Terbaru

Tutorial SQLMAP Di Windows | Panduan Hacker


Tutorial SQLMAP di Windows -  Beberapa perintah SQLMAP dapat Anda pelajari secara lengkap di SQLMAP RESMI. Namun untuk penjelasan lebih detail, komputer pengurus akan menjelaskan, mempraktekan dan menyatakan hasil yang didapat dari Syntak SQLMAP versi windows yang menggunakan bahasa pemrograman python agaryou lebih memahami. Setelah kamu paham kamu dapat mencoba  mengeksploitasi situs web rentan di Link Ini.
Berikut adalah dasar-dasar syntak SQLMAP:
Pilihan:
-h, --help Tampilkan pesan bantuan dasar dan keluar

-hh Tampilkan pesan bantuan lanjutan dan keluar

--versi Tampilkan nomor versi program dan keluar

-v VERBOSE Verbosity level: 0-6 (default 1)


-h atau –help:  Berfungsi untuk menampilkan panduan manual, atau seperti buku petunjuk penggunaan. contoh: c: \ sqlmap> sqlmap.py –help
-hh:  Berfungsi menampilkan buku petunjuk penggunaan tingkat menengah. contoh: c: \ sqlmap> sqlmap.py -hh
–versi:  Berfungsi menampilkan informasi versi aplikasi SQLMAP sendiri. contoh: c: \ sqlmap> sqlmap.py –version
-V  : Berfungsi menambah level dan menampilkan hasil, fungsi ini sering digunakan pada kasus-kasus khusus untuk website yang rentan tetapi sulit untuk di tembus. contoh: c: \ sqlmap> sqlmap.py -u 'target url' –dbs -v 5
Target:
Setidaknya satu dari opsi ini harus disediakan untuk menentukan

target (s)


-d String Koneksi LANGSUNG untuk koneksi database langsung

-u URL, --url = URL Target URL (misalnya "http://www.site.com/vuln.php?id=1")

-L LOGFILE Parse target (s) dari file log proksi Burp atau WebScarab

-x SITEMAPURL Parse target (s) dari file sitemap jarak jauh (.xml)

-m BULKFILE Memindai beberapa target yang diberikan dalam file tekstual

-R REQUESTFILE Memuat permintaan HTTP dari sebuah file

-g GOOGLEDORK Proses hasil Google dork sebagai URL target

-c CONFIGFILE Memuat opsi dari file konfigurasi INI
-u:  U disini dibandingkan dengan URL, untuk menargetkan url situs web rentan yang akan kita eksploitasi. contoh: c: \ sqlmap> sqlmap.py -u http://www.site.com/vuln.php?id=1
Permintaan:
Opsi ini dapat digunakan untuk menentukan cara menyambung ke URL target


--method = METHOD Penggunaan kekuatan dari metode HTTP yang diberikan (mis. PUT)

--data = DATA Data string dikirim melalui POST

--param-del = PARA .. Karakter yang digunakan untuk membagi nilai parameter

--cookie = Nilai header Cookie HTTP COOKIE

--cookie-del = COO .. Karakter yang digunakan untuk membagi nilai cookie

--load-cookies = L .. File yang berisi cookie dalam format Netscape / wget

--drop-set-cookie Abaikan header Set-Cookie dari respons

--user-agent = nilai header Agen-Pengguna HTTP AGEN

--random-agent Gunakan nilai header HTTP User-Agent yang dipilih secara acak

--host = HOST HTTP Host header value

--referer = Nilai header REFERER HTTP Referer

-H HEADER, --hea .. Header ekstra (misalnya "X-Forwarded-For: 127.0.0.1")

--headers = HEADERS Header ekstra (misalnya "Accept-Language: fr \ nEtag: 123")

--auth-type = AUTH .. Jenis otentikasi HTTP (Basic, Digest, NTLM atau PKI)

--auth-cred = AUTH .. kredensial otentikasi HTTP (nama: kata sandi)

--auth-file = AUTH .. HTTP otentikasi PEM cert / file kunci pribadi

--ignore-401 Abaikan HTTP Error 401 (Tidak Resmi)

--proxy = PROXY Gunakan proxy untuk terhubung ke URL target

--proxy-cred = PRO .. Kredensial otentikasi proxy (nama: kata sandi)

--proxy-file = PRO .. Memuat daftar proxy dari file

--ignore-proxy Abaikan pengaturan proxy default sistem

--tor Gunakan jaringan anonimitas Tor

--tor-port = TORPORT Atur port proxy Tor selain dari default

--tor-type = TORTYPE Set tipe proxy Tor (HTTP (default), SOCKS4 atau SOCKS5)

--check-tor Periksa untuk melihat apakah Tor digunakan dengan benar

--delay = DELAY Penundaan dalam detik antara setiap permintaan HTTP

--timeout = TIMEOUT Detik untuk menunggu sebelum koneksi timeout (default 30)

--retries = RETRIES Retries saat waktu koneksi habis (default 3)

--randomize = RPARAM Secara acak mengubah nilai untuk parameter yang diberikan

--safe-url = Alamat URL SAFEURL untuk sering mengunjungi selama pengujian

--safe-post = SAFE .. POST data untuk mengirim ke URL yang aman

--safe-req = SAFER .. Muat permintaan HTTP aman dari file

--safe-freq = SAFE .. Uji permintaan antara dua kunjungan ke URL aman yang diberikan

--skip-urlencode Lewati pengodean URL dari data payload

--csrf-token = CSR .. Parameter yang digunakan untuk menyimpan token anti-CSRF

--csrf-url = Alamat URL CSRFURL untuk dikunjungi guna mengekstrak token anti-CSRF

--force-ssl Memaksa penggunaan SSL / HTTPS

--hpp Gunakan metode pencemaran parameter HTTP

--eval = EVALCODE Evaluasi disediakan kode Python sebelum permintaan (misalnya

"import hashlib; id2 = hashlib.md5 (id) .hexdigest ()")
Diatas ini adalah cara sqlmap merequest data ke server. Terkadang untuk meretas web rentan tidak hanya menggunakan variabel GET (php? Id = 2) saja namun POST dan metode yang lain juga bisa.
-method:  Untuk mengirim data dalam metode PUT, DELETE, GET, POST. contoh: c: \ sqlmap> sqlmap.py -u http://www.site.com/vuln.php –method = "PUT"
–data:  Untuk mengirim data khusus dalam metode POST. contoh: c: \ sqlmap> sqlmap.py -u http://www.site.com/vuln.php –data = "id = 5"
–random-agent:  Random agent untuk mengubah-ubah agen setiap data permintaan sqlmap. server server yang kami minta dapat memblokir agen pengguna tertentu. contoh: c: \ sqlmap> sqlmap.py -u http://www.site.com/vuln.php –ignore-agent
–random-proxy:  Random proxy untuk mengubah-ubah proksi setiap data permintaan sqlmap. server server yang kami minta dapat memblokir proxy tertentu. contoh: c: \ sqlmap> sqlmap.py -u http://www.site.com/vuln.php –ignore-proxy