Hari
ini mau ngeramein postingan di blog ini mengenai sqlmap di backtrack,
mungkin udah pada tau bagi para defacer dengan tool ini. Tapi kagak
masalah, yang penting blog saya jadi rame postingannya. Klo di backtrack
tool nya ada pada di directory
/pentest/database/sqlmap
sqlmap
merupakan tool yang di buat dari bahasa python, dan sqlmap ini
berfungsi untuk menginjeksi sql secara otomatis. Jika temen-temen ada
yang suka maenan sql injection ala manual dan gagal bisa menggunakan
tool yang satu ini. langsung saja tanpa basa basi saya akan menulis
cara-cara menggunakan sqlmap ini.
Diatas
ini adalah bentuk dari perintah-perintah untuk menjalankan sqlmap, anda
bisa melihatnya dengan cara python sqlmap.py -h atau ./sqlmap.py -h
maka anda bisa melihat format-format perintah tersebut. Dan dibawah ini
adalah untuk menjalankannya,
python sqlmap.py -u http://target.site/index.php?id=9 --dbs
perintah
diatas adalah untuk mencari database pada sebuah target yang memiliki
celah sql injection. jika telah didapati dabatabasenya maka lanjutkan
dengan perintah berikut untuk mencari sebuat table dalam database
tersebut, disini saya contohnya kita mendapatkan database dengan nama
"zelvacode", jadi perintah untuk mencari tables nya adalah sebagai
berikut
python sqlmap.py -u http://target.site/index.php?id=9 -D zelvacode --tables
Kemudian
dari perintah tersebut kita dapatkan tables dengan nama "admin"
(didalam tables carilah unsur kata admin dan user karena disitulah letak
informasi-informasi vital, tapi semua terserah pada seorang developer
web nya mau memberikan nama apa dalam tables tersebut, jadi anda harus
mencobanya satu-persatu jika nantinya anda dapatkan tanpa admin atau
user).
python sqlmap.py -u http://target.site/index.php?id=9 -D zelvacode -T admin --columns
Nah
kemudian didalam database zelvacode dan table admin kita mencari
columns, dan kita dapatkan columns user dan passwordnya. Kita akan
mencoba untuk mendumming user dan passwordnya dengan cara sebagai
berikut
python sqlmap.py -u http://target.site/index.php?id=9 -D zelvacode -T admin -C ganteng --dump
Setelah
di dump maka terlihatlah username dan passwordnya, jika passwordnya
berbentuk md5 maka anda perlu mendekripnya terlebih dahulu, bisa anda
gunakan findmyhash di backtrack. Jika telah ditemukan password dan
username maka langkah selanjutnya adalah anda harus mencari gembok yang
akan dibuka dalam hal ini adalah halaman login pada sebuah website.
Mungkin
cuma ini dulu dokumentasi dari saya, beginilah bahasa saya.
Mudah-mudahan yang membaca akan mengerti dengan tutorial ini.
Sumber:http://selpacode.blogspot.com/2013/05/cara-menggunakan-sqlmap-di-backtrack.html
0 komentar:
Posting Komentar