SQLMap on DVWA
DVWA SQL Injection
Damn Vulnerable Web Application (DVWA) adalah aplikasi web yang dirancang secara khusus untuk tujuan pendidikan dan pelatihan dalam keamanan web. Kegunaan utama DVWA adalah sebagai berikut:
* Pelatihan Keamanan Web: DVWA memberikan lingkungan yang aman bagi para profesional keamanan, pengembang web, dan peneliti keamanan untuk belajar tentang kerentanan dan ancaman yang mungkin terjadi pada aplikasi web. Ini memungkinkan mereka untuk mengasah keterampilan mereka dalam mengidentifikasi, mengeksploitasi, dan mengatasi kerentanan keamanan.
* Demonstrasi Praktik: DVWA memungkinkan instruktur, peneliti, dan pelaku keamanan untuk secara praktis menunjukkan bagaimana serangan terhadap aplikasi web terjadi dan bagaimana cara mengatasi mereka. Hal ini membantu dalam penyuluhan keamanan web dan pemahaman praktik terbaik.
* Pengujian Keamanan: DVWA dapat digunakan sebagai alat pengujian untuk menguji alat keamanan seperti pemindai kerentanan, alat uji penetrasi, dan solusi keamanan lainnya. Ini membantu organisasi dalam mengidentifikasi dan mengatasi kerentanan dalam aplikasi web mereka sebelum penyerang dapat mengeksploitasinya.
* Pengembangan Keterampilan: DVWA adalah platform yang ideal untuk mengembangkan keterampilan pengetesan penetrasi, pemecahan masalah, dan penilaian risiko dalam konteks keamanan web. Ini dapat membantu individu yang tertarik dalam karir keamanan siber untuk memahami cara bekerja dengan kerentanan dan melindungi aplikasi web.
Pada blog ini, kita akan belajar bagaimana cara menggunakan sqlmap tool pada DVWA
Bahan atau tools untuk menjalankan Progam DVWA :
-Xampp
- DVWA (Download)
1. Setelah penginstallan DVWA selesai dan pengaktifan Xampp, buka DVWA dan login menggunakan username dan password kalian atau bisa menggunakan login default yaitu;
username : admin
password : password
buka menu Security level, lalu ubah terlebih dahulu level dari impossible -> low, lalu klik submit
Next pergi ke menu SQL Injection, dan pada kolom "User ID" tersebut, coba untuk memasukkan nilai random lalu tekan submit, dan perhatikan hal berikut ini;
Ada 2 hal menarik yang perlu diperhatikan disini, yang petama adalah perubahan pada URL dan yang kedua adalah cookie. Pertama mari kita lihat URL nya dari sebelum dan sesudah
<Sebelum>
Ketika sudah selesai menginput kan nilai pada kolom User ID, maka URL pada halaman tersebut akan berubah menjadi seperti ini:
<Sesudah>

Copy URL tersebut karena hal tersebut akan digunakan pada penggunaan tool SQLMap. Mari lihat cookie yang didapat
Untuk melihat cookie, dapat dilakukan dengan melakukan "inspect" atau ctrl+shift+i kemudian lihat pada tab "network", setelah itu klik pada hasil rekaman network pada halaman paling atas lalu klik "cookies" setelah melakukan input pada kolom User ID sebelumnya.
Copy cookies tersebut yang nantinya akan digunakan untuk mencari sesuatu yang menarik menggunakan tool sqlmap
Bagi yang belum tahu apa itu sqlmap, sqlmap merupakan salah satu alat uji penetrasi open source yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan injeksi SQL dan mengambil alih database server, pada kasus ini, kita akan mencari tahu database yang digunakan pada DVWA bagian SQL Injection
Saatnya untuk melakukan injeksi!!! :), Buka SQLMap, Ketik sqlmap pada terminal, maka akan keluar tool tersebut sebagai pembuka untuk melakukan pencarian database menggunakan sqlmap.
Perintah digunakan adalah -u untuk url yang kita copy tadi dan juga --cookie
command untuk injection path tersebut:
--sqlmap -u "127.0.0.1/DVWA/vulnerabilities/sqli/?id=1945&Submit=Submit#" --cookie "PHPSESSID=5d9e65cdc533d9ad68abb0e0e70033e; security=low" --tables
Note: disini mungkin "cookie" beserta input "User ID" saya dengan pembaca blogger akan berbeda, jadi jangan copy 100% command saya, kalau ngeyel maka tidak akan keluar output seperti yang saya lanjutkan setelah ini :), lihat userid dan cookie anda di web anda sendiri, sekian terima gaji ^_^
Note tambahan: Jika diminta inputkan Y/n. ketikkan saja Y
Outputnya akan tampil seperti ini;
Output tersebut berisi 2 tables di dalam databases milik dvwa, setelah mengetahui nama tables yang digunakan oleh dvwa, gunakan command selanjutnya;
lanjutan command untuk injection database selanjutnya:
sqlmap -u "127.0.0.1/DVWA/vulnerabilities/sqli/?id=1945&Submit=Submit#" --cookie "PHPSESSID=5d9e65cdc533d9ad68abb0e0e70033e; security=low" --schema --batch
Outputnya akan tampil seperti ini;
Output tersebut merupakan nama colums dari tiap tables didalam database dvwa. Disini, terdapat hal menarik yaitu column password, selanjutnya akan dialanjutkan tahap melihat password atau hashing
command untuk injection path tersebut:
sqlmap -u "127.0.0.1/DVWA/vulnerabilities/sqli/?id=1945&Submit=Submit#" --cookie "PHPSESSID=5d9e65cdc533d9ad68abb0e0e70033e; security=low" --dump -T users --batch
Outputnya akan tampil seperti ini;
Disini kita akhirnya mendapatkan username dan password beserta informasi menarik lainnya :).
Good luck & Happy Hacking!!!