Cara Mencari Web VULN SQLMAP 2024

Cara Mencari Web VULN SQLMAP - Dalam dunia hacking, Anda mungkin sudah sering mendengar istilah SQL injection, lalu apa sih yang dimaksud dengan SQL injection?

Injeksi SQL adalah teknik peretasan di mana kode (query) disuntikkan ke database target yang memiliki slot injeksi.

Sehingga hacker bisa mendapatkan data penting dari host atau web, misalnya username dan password administrator.

Dan ketika itu terjadi, hacker bisa masuk atau login internet dengan username dan password yang ditemukan.

Dengan Nmap, administrator sistem dapat mencari celah atau kerentanan di server yang mereka kelola.

Nmap memiliki fitur bernama NSE (Nmap Scripting Engine) yang merupakan kumpulan skrip/kode yang ditulis menggunakan bahasa pemrograman Lua.

Script ini berguna untuk menemukan kerentanan. di server dan saat mencari informasi di web ada beberapa contohnya antara lain httpsqlinjection, bruteforce, httpopenrelay dll dan sekarang sebagai

Kami akan berlatih dengan script httpsqlinjection, untuk itu mari simak tutorialnya berikut ini.

Situs web yang rentan terhadap SQL sangat rentan terhadap penyusupan, baik dalam bentuk pencurian atau penghapusan data.

Di Linux yang didedikasikan untuk penetrasi seperti Kali Linux, Parrot OS dll. Alat "sqlmap" sudah ada dalam paket sebagai alat yang ampuh untuk itu (rentan terhadap SQL).

Cukup tambahkan sitelink yang rentan terhadap sqlmap, maka sqlmap akan bekerja secara otomatis dengan sendirinya, diikuti dengan notifikasi lainnya apakah kerentanan ini tetap ada atau tidak. 

Contoh penggunaan sqlmap: sqlmap u http://websitename/pfad/pfad/index.php?id=1 dbs

Namun, untuk mengetahui situs web mana yang rentan terhadap SQL, kita harus menemukannya sendiri.

Kita membutuhkan alat yang bisa melakukan itu.Dalam "sqliv", alat yang dapat menemukan situs yang rentan untuk melakukan uji penetrasi.

Untuk lebih jelasnya lagi, langsung saja simak cara mencari web VULN SQLMAP, berikut ini.

Cara Mencari Web VULN SQLMAP

Cara Mencari Web VULN SQLMAP
Pada artikel ini kami mencoba menggunakan sqliv untuk mengetahui situs web mana yang memiliki kerentanan SQL.

Sistem operasi berikutnya yang akan digunakan adalah Kali Linux, karena prasyarat untuk sqliv sudah terinstal di Kali Linux.
  • Untuk mendapatkan sqliv, kunjungi https://github.com/therobot/sqliv. Dan kemudian Anda dapat mengkloning atau mengunduh.
  • Dalam hal ini kita login sebagai root: sudo su
  • Perbarui dan perbarui sqliv APT sebelum kloning: apt update dan apt upgrade
  • Lanjutkan kloning sqliv: git clone https://github .com/ therobot/ sqliv.git ~/Downloads/sql/
  • Deskripsi: "~/Downloads/sql/" Saya meletakkan kloning SQLIV di direktori "/root/Downloads/sql/"
  • Buka "Direktori dari unduhan" / sql/": cd Downloads/sql/
  • Instal persyaratan sqliv dengan pip: pip install r requirements.txt
  • Catatan: "Jika pip tidak ada, install pip terlebih dahulu (apt install pip).Lanjutkan dengan instalasi sqliv: sudo python2 setup.py i
  • Instalasi sqliv terletak di: /usr/share/sqliv
  • Berikan pengguna akses ke file sqliv.py: chmod + x sqliv.py
  • Untuk menjalankan sqliv, diperlukan python2, perintah untuk menjalankan sqliv menggunakan parameter: pyhton2 sqliv.py help
  • Menunjukkan argumen opsional yang dapat digunakan untuk menjalankan sqliv. Dalam contoh ini kami menggunakan SQL Injection Dork untuk memeriksa situs web yang rentan: python2 sqliv.py d "inurl:php?id=" e google p 50 o ~/Desktop/sql.json

Deskripsi: 
d andgt; SQL injection idiot
e > mesin pencari yang digunakan (bing, google, yahoo)
p > jumlah halaman yang dicari oleh mesin pencari
o > nama file dan lokasi untuk menyimpan hasil scan, menunggu sqliv untuk menyelesaikan pencarian.
Di bawah ini adalah daftar tautan ke situs web yang rentan terhadap SQL, nama server yang digunakan, dan bahasa program:
  • Hasil pemindaian disimpan dalam file "/Desktop/sql .json" yang telah kita konfigurasikan sebelumnya.
  • Untuk melihat hasil penyimpanan ke file, Anda dapat menggunakan cat, leafpad, vi, atau editor teks lainnya: leafpad ~/Desktop/sql.json
  • sqliv juga dapat mencari situs hanya menggunakan t argumen, misalnya : python2 sqliv .py t http://sitename
  • Selanjutnya berdasarkan hasil scan, coba penetrasi link yang didapat dengan sqlmap: sqlmap u http://sitename dbs
Kebanyakan tidak semua Scan Hasil Rentan Webmaster telah menutup lubang sql di web Anda.

Tetapi setidaknya dengan menggunakan sqliv ini Anda telah mengurangi waktu untuk mencari tautan yang rentan untuk melakukan pentest sqlmap.

Artikel ini hanya untuk tujuan informasi dan tidak untuk tujuan lain. Saya harap kita berdua bisa dewasa dalam sikap kita.

Itulah keseluruhan isi pembahasan kita pada artikel yang kali ini tentang cara mencari Web VULN SQLMAP. Sekian dan selamat mencobanya.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel