Assalamualaikum W.R.B, disini saya hanya sharing/bebagi kepada teman-teman yang ada di HN ,semoga sharing saya kali ini bermanfaat buat para newbie,termasuk saya juga.oke tanpa basa-basi langsung aja kita melakukan SQLI :
1. Seperti biasa cari nilai Vuln nya dulu "Silahkan gunakan dork yang sudah tersedia "
2.buat yang belum punya program python monggo silahkan download download yang 2.3.7
3.Kalo udah selsai , download SQLMAP python nya. lalu simpan di direktori PC teman "Bebas mau di taruh dimana aja D/C "
4.Buka dan tujulah ke direktori penyimpanan anda tadi "Contoh"
perintah tuju direktori dengan CMD :
d: <<< untuk menuju data d
c: <<< untuk menuju data c
cd : menggali lebih dalam direktori.Misal nya saya, menyimpan di D:\Data-gw\Penetrasi\sqlmap . makanya saya harus menggali nya dengan perintah cd "sebagai contoh : cd data-gw ENTER, cd penetrasi ENTER , cd sqlmap ENTER.
Lihat gambar berikut ini
:
![[Image: TujuDirektoridenganCmd.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpxZbB4-A4HGOW86TxICpThNDJ7IyP7kdujatTPF4cApzBNEvLp8gt8PNasdvwUWN1_rB1BH-iXx6_yP6wV36Ybsd2QcC4WI6M-gJlXVSpe6NWn4XZS04pbyCxSDrlm2ZeGFy5OEvl9F4/s640/TujuDirektoridenganCmd.png)
Mudahkan ...
5.Nah kalo sudah di tuju direktori nya,Silahkan masukan syntax berikut ini : sqlmap.py -u SiteVuln --dbs ENTER (Untuk mencari database) "Maka akan jadi seperti gambar di bawah ini"
Mohon maaf , kalo gambar nya BWK :
![[Image: MencariDbs.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSVdECeHexAGDZYQTktms6qbIjNYMW9esMlz-cCKtWiNx65cSxbIja0V1JcJk_W2_VyrXOQ7BNuIRwwi8YMoSaKC9yP4TTySO2qBmOJYqw8lLo7MkG_F2aYidVvb6K-m41P4xhPY-u_c4/s640/MencariDbs.png)
6.Sekarang kita menggali tabel dari Dbs , " BUG " , masukan perintah : sqlmap.py -u SiteVuln --d database nya --tables
ENTER , Nah Munculkan banyak kan tuh , table dari Database nya
untuk lebih jelasnya Lihat gambar di bawah ini :
7.Selanjut nya adalah, menemukan kolom nya.Silahkan masukan sintaks nya lagi :
sqlmap.py -u SiteVuln -D DataBase nya -D tabel nya --columns ,, Oke kalo udah Enter lagi , dan lihat hasil nya :
Ea kk , jangan berbahagia dulu soalnya kita kan gaktau username + password siapa yang kita dapet "syukur2x kalo si admin yang kita dapet" kalo user biasa gimana Biar gak penasaran , lanjut ke step berikut nya
8.Melihat isi dari kolom tersebut Seperti biasa masukan sintaks lagi, sintakz nya adalah :
sqlmap.py -u SiteVuln -D Nama databasenya -T Nama tablenya -C nama kolomnya --dump
Sebagai contoh gambar di atas , saya akan mengambil username nya password nya belakangan . Setelah kita mendapatkan username nya, lakukan hal yang sama untuk mendapatkan password dengan sintaks di atas. maka akan seperti ini jadi nya "contoh gambar" :
![[Image: Berhasil%2Bmendapatkan%2Busername%252Bpa...Badmin.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJb0Vae2dm-ZmOBaqsCnK9yFvA5KgMCmrMNyDF9cfgEz1tcCS1-vowT1DTzxuWhePlkOj4t5uhwKtKwXzbw8Fakmjqti9EfuN5e9OuNi2f1ycHHFxxBlQC5Oesir78oCbldmneeRzLiIc/s640/Berhasil+mendapatkan+username%252Bpassword+admin.png)
dan satu lagi Trouble yang biasa di hadapi yaitu mencari panel admin dan Md5 ^_^ ,masalah tersebut bisa di atasi pake havij "jika beruntung,kalo gak beruntung ya cari lagi target yang lain" ..
__________________________________________________________________
Semoga Thread saya ini bermanfaat
1. Seperti biasa cari nilai Vuln nya dulu "Silahkan gunakan dork yang sudah tersedia "
2.buat yang belum punya program python monggo silahkan download download yang 2.3.7
3.Kalo udah selsai , download SQLMAP python nya. lalu simpan di direktori PC teman "Bebas mau di taruh dimana aja D/C "
4.Buka dan tujulah ke direktori penyimpanan anda tadi "Contoh"
perintah tuju direktori dengan CMD :
d: <<< untuk menuju data d
c: <<< untuk menuju data c
cd : menggali lebih dalam direktori.Misal nya saya, menyimpan di D:\Data-gw\Penetrasi\sqlmap . makanya saya harus menggali nya dengan perintah cd "sebagai contoh : cd data-gw ENTER, cd penetrasi ENTER , cd sqlmap ENTER.
Lihat gambar berikut ini
:![[Image: TujuDirektoridenganCmd.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpxZbB4-A4HGOW86TxICpThNDJ7IyP7kdujatTPF4cApzBNEvLp8gt8PNasdvwUWN1_rB1BH-iXx6_yP6wV36Ybsd2QcC4WI6M-gJlXVSpe6NWn4XZS04pbyCxSDrlm2ZeGFy5OEvl9F4/s640/TujuDirektoridenganCmd.png)
Mudahkan ...
5.Nah kalo sudah di tuju direktori nya,Silahkan masukan syntax berikut ini : sqlmap.py -u SiteVuln --dbs ENTER (Untuk mencari database) "Maka akan jadi seperti gambar di bawah ini"
Mohon maaf , kalo gambar nya BWK :
![[Image: MencariDbs.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSVdECeHexAGDZYQTktms6qbIjNYMW9esMlz-cCKtWiNx65cSxbIja0V1JcJk_W2_VyrXOQ7BNuIRwwi8YMoSaKC9yP4TTySO2qBmOJYqw8lLo7MkG_F2aYidVvb6K-m41P4xhPY-u_c4/s640/MencariDbs.png)
6.Sekarang kita menggali tabel dari Dbs , " BUG " , masukan perintah : sqlmap.py -u SiteVuln --d database nya --tables
ENTER , Nah Munculkan banyak kan tuh , table dari Database nya
untuk lebih jelasnya Lihat gambar di bawah ini :
7.Selanjut nya adalah, menemukan kolom nya.Silahkan masukan sintaks nya lagi :
sqlmap.py -u SiteVuln -D DataBase nya -D tabel nya --columns ,, Oke kalo udah Enter lagi , dan lihat hasil nya :
Ea kk , jangan berbahagia dulu soalnya kita kan gaktau username + password siapa yang kita dapet "syukur2x kalo si admin yang kita dapet" kalo user biasa gimana Biar gak penasaran , lanjut ke step berikut nya
8.Melihat isi dari kolom tersebut Seperti biasa masukan sintaks lagi, sintakz nya adalah :
sqlmap.py -u SiteVuln -D Nama databasenya -T Nama tablenya -C nama kolomnya --dump
Sebagai contoh gambar di atas , saya akan mengambil username nya password nya belakangan . Setelah kita mendapatkan username nya, lakukan hal yang sama untuk mendapatkan password dengan sintaks di atas. maka akan seperti ini jadi nya "contoh gambar" :
![[Image: Berhasil%2Bmendapatkan%2Busername%252Bpa...Badmin.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJb0Vae2dm-ZmOBaqsCnK9yFvA5KgMCmrMNyDF9cfgEz1tcCS1-vowT1DTzxuWhePlkOj4t5uhwKtKwXzbw8Fakmjqti9EfuN5e9OuNi2f1ycHHFxxBlQC5Oesir78oCbldmneeRzLiIc/s640/Berhasil+mendapatkan+username%252Bpassword+admin.png)
dan satu lagi Trouble yang biasa di hadapi yaitu mencari panel admin dan Md5 ^_^ ,masalah tersebut bisa di atasi pake havij "jika beruntung,kalo gak beruntung ya cari lagi target yang lain" ..
__________________________________________________________________
Semoga Thread saya ini bermanfaat
Tidak ada komentar:
Posting Komentar