Yang perlu kalian ketahui tentang SQLMap Deep Injection adalah ada 3 command wajib yang harus kalian ketahui seperti :
- --level
- --risk
- --technique
- --v atau --veborsity
Command RISK
Command risk ini menginjeksi target dengan payload yang lebih spesifik seperti Heavy Query Time-Based SQL ataupun OR-Based SQL.
- --risk=1 (Menambahkan injeksi lanjutan)
- --risk=2 (Menambahkan injeksi Heavy Query Time-Based SQL)
- --risk=3 (Menambahkan injeksi OR-Based SQL)
Command level ini menentukan tingkat injeksi yang akan berlangsung seperti cookie injection ataupun header injection.
- --level=1 (Injeksi secara Default)
- --level=2 (Menambahkan Cookie untuk di injeksi)
- --level=3 (Menambahkan Header Referer untuk di injeksi)
- --level=4 (Menambahkan Header Referer lanjutan untuk di injeksi)
- --level=5 (Menambahkan Header Host untuk di injeksi)
Command technique ini adalah salah satu command yang berfungsi untuk mempercepat injeksi kalian. jika kalian menggunakan "--level=5" berarti default dari technique adalah "--technique=BEUSTQ" coba kalian fahami command technique ini pasti kalian akan mengerti Error pada target yang memakai "--v 3".
--technique=B (Boolean-based blind)
--technique=E (Error-based)
--technique=U (Union query-based)
--technique=S (Stacked queries)
- --technique=T (Time-based blind)
--technique=Q (Inline queries)
Command veborsity adalah command unyuk menampilkan pesan lanjutan pada injeksi pada SQLMap berikut ada 6 command veborsity diantaranya :
- -v 0 (Hanya menampilkan traceback Python ataupu Error critical)
- -v 1 (Menampilkan informasi dan pesan peringatan "Default")
- -v 2 (Menampilkan pesan Debug)
- -v 3 (Menampilkan pesan Payload injeksi)
- -v 4 (Menampilkan permintaan HTTP)
- -v 5 (Menampilkan repon HTTP)
- -v 6 (Menampilkan seluruh kontent target)
RedSector7@Ransacker:~# sqlmap.py -u "target.com/index.php?id=1" --dbs --random-agent --level=5 --risk=3 --technique=BUST
RedSector7@Ransacker:~# sqlmap.py -u "target.com/index.php?id=1" --dbs --random-agent --level=3 --risk=1 --technique=BT
RedSector7@Ransacker:~# sqlmap.py -u "target.com/index.php?id=1" --dbs --random-agent --level=5 --risk=3 --technique=BUSTQ
Sekian tutorial dari saya, semoga bermanfaat untuk kalian. ~Ransacker