Cara instalasi dan penggunaan sqlmap tools

Yoo Wangsap para exploiter kembali lagi bersama gue Admin yg Dingin:) Jadi kali ini gue akan kasih tutorial Cara installasi dan penggunaan tools sqlmap.

Namun ada baiknya kita ketahui dulu apa itu sqlmap ?

sqlmap adalah alat pengujian penetrasi open source yang mengotomatiskan proses mendeteksi dan mengeksploitasi kelemahan injeksi SQL dan mengambil alih server database. Muncul dengan mesin deteksi yang kuat, banyak fitur khusus untuk penguji penetrasi utama, dan berbagai sakelar termasuk sidik jari basis data, pengambilan data dari basis data, mengakses sistem file yang mendasarinya, dan menjalankan perintah pada sistem operasi melalui out- koneksi dari-band.

Sc : SqlMap Project

Dan yg pertama akan kita bahas yaitu Tahap Untuk installasi tools ini.

Bahan :

•Terminal ,linux,termux,cmd,dll

•akses internet yg cukup

Okey untuk installasinya kalian tinggal ketikan saja pada terminal kalian command" dibawah ini :

$pkg install python

$pkg install wget 

$pkg install gitu

$git clone https://github.com/sqlmapproject/sqlmap

Semua kalian ketikan tanpa tanda "$" okey👌.

Next kita masuk ke directory sqlmap dengan cara ketikan :

cd sqlmap

Lalu kita eksekusi / jalankan tools ini dengan cara ketikan :

python sqlmap.py -h

fungsi "-h" adalah untuk melihat pesan bantuan dasar.

Dan "-hh" adalah untuk melihat bantuan lanjutan, nanti akan saya jelaskan semuanya dibawah.

Okh langsung saja kita eksekusi target kita dengan cara ketikan:

python sqlmap.py -u https://taget.com/vulnya.php?id=5

"-u" adalah untuk meletakan url target kita ,namun bisa juga menggunakan "--url="target.com" ,tapi disini saya menggunakan yg "-u" agar tidak ribet wkwk:) ,next kita tunggu sampai database ,table,column dll terkumpul.

Jika kita sudah mendapatkan nama database dari web target kita Lalu kita akan mencari nama table dari database tersebut.

Contoh saya mendapatkan database dengan nama "Remaja1337" maka kita cari table dari database diatas dengan mengetikan :

python sqlmap.py -u https://taget.com/vulnya.php?id=5 -D AoiCyber --tables -dump

"-D" adalah untuk database 

"--tables" adalah untuk mencari nama tables dari database diatas tadi

"-dump" atau bisa juga menggunakan "-d" adalah untuk mendump semua tables dari database "Remaja1337" ,dan disini saya contohkan saya mendapatkan 5 table daru database diatas dengan nama :

*Adminweb 

*member

*datalog

*arsip

*data_member

Dan yg kita butuhkan dari tables" diatas hanyalah table "Admin web" kenapa kok seperti itu? Karna kita akan mengambil username dan password admin untuk login ke web target kita wkwk:).

Next kita terlebih dahulu harus mencari nama column dari table "Adminweb" agar kita bisa mendapatkan username,password,email,number phone, bahkan bisa juga sampai credit card:) ,namun yg kita butuhkan adalah username dan password admin saja agar kita bisa masuk ke dashboard web tersebut_' caranya dengan mengetikan perintah berikut :

python sqlmap.py -u https://taget.com/vulnya.php?id=5 -D AoiCyber -T Adminweb --columns -dump

"-T" adalah nama table yg kita dapatkan tadi 

"--columns" gunanya untuk mencari isi column dari Database "Remaja1337" dan table "Adminweb" .

Dan jika kalian sudah mendapatkan semua isi database,table,column dll ,maka kita hanya perlu mendump nya saja ,contoh disini saya mendapatkan nama column dari table "Adminweb" dengan hasil berikut :

*username

*password

*phone

*email

*id

So next try to dump semua hasil yg kita dapatkan ,dan disini saya hanya akan mengambil username dan password admin untuk login ke web tersebut, caranya kita ketikan lagi:

python sqlmap.py -u https://taget.com/vulnya.php?id=5 -D AoiCyber -T Adminweb -C username,password -dump

"-C username,password" gunanya adalah untuk melihat username dan password admin webtersebut ,kalian bisa juga menggantinya sesuai keiinginan kalian ,jika kalian ingin mendapatkan nomor phone ,email ,id dll ya tinggal kalian tambahkan saja sendiri seperti ini :

"-C username,password,phone,id,email -dump" Jika sudah mendapatkan semua yg kalian inginkan maka kita hanya perlu mencari tempat admin login web tersebut ,caranya bisa juga menggunakan tools online ataupun kalian mencarinya secara manual .

Dan disini saya contohkan saya mendapatkan 

username : admin1

Password : admin123@$

Ya tinggal login saja ke webnya wkwk gampang kan:)

Eiiitsss....jangan senang dulu karna tidak semua website yg vuln sqli itu semudah itu untuk diretas ,karena sekarang sudah banyak website yg vuln sqli namun mempunyai beberapa waf / security untuk mencegah adanya tindakan cyber crime.

So apakah ada solusi? Ya tentu banyak ,kan tools sqlmap juga sudah menyediakan fitur" untuk membypass waf" tersebut ,atau kalian juga bisa membypassnya secara manual ,

Dan apakah tools sqlmap bisa otomatis mengupload shell? Yaps jawabanya bisa ,tinggal kalian tambahkan saja "--os-shell" pada akhiranya ,maka kalian akan diminta untuk memilih jenis shell apa yg support agar bisa di upload ke web target.

Apakah tools sqlmap mempunyai high tools for bypass? Yaps banyak banget sebenarnya ,tinggal sepinter" kalian aja makenya .

Oke deh biar ga kelamaan ,dan gue juga udah cape ngetik ,jadi sampe sini dulu pembahasan nya ,sekian terimakasih




Eat, Sleep, Coding. Repeat !

Post a Comment