Mencari Web Yang Vulnerable SQL Menggunakan "sqliv"



Website yang memiliki vulnerable terhadap SQL, rentan sekali untuk dimasuki oleh penyusup, baik itu berupa pencurian data sampai dengan penghapusan data.

Pada Linux yang orientasinya khusus untuk penetration seperti Kali Linux, Parrot OS, dsb. tool "sqlmap" sudah include di dalam paketnya, sebagai tool yang kuat untuk hal ini (SQL vulnerable).

tinggal menambahkan link site yang vulner pada sqlmap, maka secara otomatis sqlmap akan bekerja dengan sendiri, dilanjutkan dengan notifikasi-notifikasi lainnya, apakah vulner ini bisa dilanjutkan atau tidak. contoh penggunaan sqlmap:
sqlmap -u http://namawebsite/path/path/index.php?id=1 --dbs

namun, untuk mengetahui web mana saja yang vulner SQL ini, kita harus mencarinya sendiri. Untuk itu kita membutuhkan sebuah tool yang bisa melakukan itu.

Pada "sqliv", sebuah tool yang bisa mencarikan situ-situs mana saja yang vulner untuk dilakukan penetration test tersebut.

Pada artikel kali ini, kita mencoba mencari web mana saja yang vulner SQL nya menggunakan sqliv. Berikut OS yang digunakan adalah Kali Linux, karena requirements untuk sqliv sudah terinstall di dalam Kali Linux.

Untuk mendapatkan sqliv, silahkan kunjungi https://github.com/the-robot/sqliv. Dan selanjutnya bisa di clone atau di download.

Dalam hal ini, kita telah login sebagai root:
sudo su

Sebelum melakukan clone sqliv, lakukan update dan upgrade APT:
apt update && apt upgrade

lanjutkan dengan cloning sqliv:
git clone https://github.com/the-robot/sqliv.git ~/Downloads/sql/

keterangan:
"~/Downloads/sql/" saya meletakkan cloning sqliv pada directory "/root/Downloads/sql/"


Masuk ke dalam directory "Downloads/sql/":
cd Downloads/sql/

Install kebutuhan sqliv dengan pip:
pip install -r requirements.txt

note: "jika belum ada pip, instal terlebih dahulu pip (apt install pip).

lanjutkan dengan install sqliv:
sudo python2 setup.py -i

sqliv instalasinya berada pada:
/usr/share/sqliv

Memberikan akses pengguna untuk file sqliv.py:
chmod +x sqliv.py

Untuk  menjalankan sqliv, dibutuhkan python2, command untuk menjalan sqliv dengan parameter --help:
pyhton2 sqliv.py --help

disitu akan ditampilkan optional arguments apa saja yang bisa digunakan untuk eksekusi sqliv.

pada contoh ini akan digunakan "SQL injection dork" untuk mencari website yang vulner":
python2 sqliv.py -d "inurl:php?id=" -e google -p 50 -o ~/Desktop/sql.json

keterangan:
-d --> SQL injection dork
-e --> search engine yang digunakan (bing, google, yahoo)
-p --> jumlah site yang dicari oleh search engine
-o --> nama file dan lokasi simpan hasil scan

tunggulah beberapa saat, sampai dengan sqliv selesai melakukan pencarian.

Berikut ini daftar link website yang vulner sql, berikut informasi nama server yang digunakan, dan language programnya:



hasil scan tersebut, disimpan pada file yang sudah kita set sebelumnya "/Desktop/sql.json". untuk melihat hasil save pada file tersebut, bisa menggunakan cat, leafpad, vi, atau teks editor lainnya:
leafpad ~/Desktop/sql.json

sqliv juga bisa mencari dengan satu situs saja dengan menggunakan arguments -t, contoh:
python2 sqliv.py -t http://namasitus

selanjutnya, dari hasil scan tersebut, cobalah lakukan pentest terhadap link-link yang didapat tersebut dengan menggunakan sqlmap:
sqlmap -u http://namasitus --dbs


catatan:
tidak semua hasil scan tersebut vulner, kebanyakan dari administrator web telah memperbaiki celah SQL pada web nya, namun setidaknya, dengan menggunakan sqliv ini, telah mempersingkat waktu dalam pencarian link yang vulner untuk dilakukan pentest sqlmap.

artikel ini bertujuan sebagai pengetahun, dan bukan untuk tujuan lainnya. semoga kita bisa sama-sama dewasa dalam bersikap.

Untuk lebih jelasnya, simak videonya:



Jika kalian suka, jangan lupa like dan subscribe channel tersebut.

semoga bermanfaat.

No comments:

Post a Comment