comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

SQLi Scanner (INURLBR) y Uso correcto del sqlmap

  • 9 Respuestas
  • 3276 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado shadowx

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Octubre 22, 2015, 02:25:33 pm »
Buenas gente,

Consulta general sobre SQLi, usando el scanner INURLBR (ver links abajo). Quería saber si alguno ha tenido oportunidad de utilizarlo alguna vez y si es realmente útil al momento de encontrar URL vulnerables a SQLi.

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
https://github.com/googleinurl/SCANNER-INURLBR
Blog por si les interesa obtener más información (está en portugués):

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
http://blog.inurl.com.br/
Por otro lado quería saber si me podrían guiar para conocer qué tipo de búsqueda realizan al usar el sqlmap.

Obviamente uno puede solamente probar con lo siguiente: sqlmap -u (URL) --dbs  ó proxychains sqlmap -u (URL) --dbs

pero se que hay sintaxis mucho mejores y obviamente agregándole más parámetros, algo como lo siguiente:




Muchas Gracias.
Saludos.

Fuente: blog.inurl.com.br/
« Última modificación: Octubre 22, 2015, 02:41:51 pm por Gabriela »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5388
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Octubre 22, 2015, 03:50:31 pm »
Hola,

Por mi parte no me gusta usar programas automatizados como havij o sqlmap. Me gusta más hacerlo a mano. Desde poner los dorks en google, hasta hacer las inyecciones de forma manual.

un dork que siempre me funciona son estos:

inurl:"gallery.php"
inurl:"noticia.php"

entre otros.. y de ahi ir probando si son o no vulnerables

Saludos!
ANTRAX


Desconectado shadowx

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Octubre 22, 2015, 04:13:03 pm »
Gracias por la respuesta. Voy a probar con ambos dorks e igualmente justo ahora estaba leyendo sobre los distintos tipos de SQLi.

Saludos,

shadowx.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5388
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #3 en: Octubre 22, 2015, 04:24:35 pm »
Pasate por estos talleres que hicimos:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Saludos!
ANTRAX


Desconectado shadowx

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Octubre 22, 2015, 05:28:29 pm »
Genial, ahora les pego una mirada. Están muy bien explicados, así dan ganas de seguir leyendo y leyendo.

Saludos,

shadowx.

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #5 en: Octubre 22, 2015, 10:06:21 pm »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta lo mejor para saber si una web es vulnerable es inyectar a mano, no solo porque así se aprende mas si no por que a veces los scanners automatizados no arrojan resultados correctos o no pueden con alguna inyección y la descartan (cosa que testeando a mano no pasaría).
Lo mas recomendable para esto es inyectar en alguna variable esto: AND+1=2 y AND+1=1 para ir probando como responde la consulta si con la primera desapareció la consulta y con la primera volvió todo es porque la variable es vulnerable y podes inyectar en la base de datos (muchas veces no basta con poner la clásica comilla porque puede ser solo un simple error que devuelve  y no un bug).
Para entender más sobre AND te recomiendo leer sobre operadores lógicos en MySQL, en realidad te recomiendo que leas todo lo relacionado con base de datos asi vas a poder realizar inyecciones mas eficaces y aprender como funciona todo tras una inyección SQL.
Las inyecciones pueden variar según el servidor y su configuración, abran casos donde tengas que "bypassear" o cambiar algo en la misma para poder inyectar, cosa que programas como SQLMap los realiza de forma automática cuando detecta esto.


Saludos!

Desconectado shadowx

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Octubre 23, 2015, 08:51:19 am »
Gracias por tu respuesta. La verdad que ayer estuve leyendo los dos posts que me pasó ANTRAX y agradezco haberlo hecho ya que ahora entiendo mucho más como funciona el tema de la injección. Obviamente el proceso manual toma mucho más tiempo pero según su experiencia es más efectivo que sqlmap o cualquier otro programa que automatiza las pruebas.

Igualmente me gustaría saber si vale la pena siquiera, usar scanners como inrulbr como para encontrar una lista de potenciales url y luego injectar a cada una manualmente, sino el proceso es bastante extenso, lo que no quita que se pueda hacer todo manual, obvio, pero por ahí este tipo de scanners son de gran ayuda si uno quiere barrer una url entera por ejemplo con un dork como - site:"xxx.com.ar" inurl:"php?id=".

Saludos,

shadowx.
« Última modificación: Octubre 23, 2015, 09:06:58 am por shadowx »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5388
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #7 en: Octubre 23, 2015, 09:06:42 am »
Si queres practicar, te puedo facilitar una que se que es vulnerable a SQLi asi no te matas buscando.

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Con esa podes probar las inyecciones.

Saludos!
ANTRAX


Desconectado shadowx

  • *
  • Underc0der
  • Mensajes: 10
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #8 en: Octubre 23, 2015, 11:22:34 am »
Gracias por el challenge. La verdad que me tomó un poco, más que nada porque tenía muchas tablas la verdad. Llegué al punto en el cual conseguí la información que necesitaba pero me pasé unos buenos 10 minutos tratando de encontrar la url del admin o algún panel de logueo pero no lo pude encontrar, sé que hay herramientas como websploit o simplemente corriendo un script (ví varios en el foro) podés encontrar el path para acceder al panel, pero no pude esta vez ya que no estoy con mi PC que uso todos los días.

Igualmente me sirvió mucho la ayuda que me dieron, ahora ya entendí por completo el proceso de SQLi, el básico por lo menos, igualmente seguramente tenga muchas cosas más para aprender del tema.

Ahora voy a pasar a temas como XSS, RFI, LFI, igualmente si tienen algún consejo de por donde seguir, es bienvenido.


Saludos,

shadowx.

Desconectado WhiZ

  • *
  • Underc0der
  • Mensajes: 395
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #9 en: Octubre 23, 2015, 02:41:07 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Igualmente me sirvió mucho la ayuda que me dieron, ahora ya entendí por completo el proceso de SQLi, el básico por lo menos, igualmente seguramente tenga muchas cosas más para aprender del tema.

Ahora voy a pasar a temas como XSS, RFI, LFI, igualmente si tienen algún consejo de por donde seguir, es bienvenido.

Si realmente te interesa aprender temas relacionados a seguridad informática, te voy a hacer dos sugerencias: primero, buscate libros o manuales que expliquen detalladamente los fundamentos de cada ataque. Personalmente, me gustan mucho los hacker's handbooks. Seguro te van a gustar a vos también. En segundo lugar, esto no es algo que vayas a aprender sólo leyendo teoría y, obviamente, si no querés meterte en problemas, lo aconsejable es que practiques en entornos controlados por vos. Te dejo No tienes permisos para ver links. Registrate o Entra con tu cuenta en la que podrás encontrar muchas aplicaciones web con todo tipo de vulnerabilidades. Son muy fáciles de montar y completamente entretenidas.

Espero que te sirva!

Saludos!
WhiZ


 

¿Te gustó el post? COMPARTILO!



¿Algún enlace "limpio" de SQLi Dumper?

Iniciado por wooooph

Respuestas: 2
Vistas: 1790
Último mensaje Enero 29, 2017, 03:41:29 pm
por Nobody
[SOLUCIONADO] Como Escaneo un sitio para encontrar SQLi

Iniciado por StroK

Respuestas: 2
Vistas: 419
Último mensaje Marzo 12, 2018, 08:25:00 am
por chosen
[SOLUCIONADO] SQLi - Obtener datos a través de formulario login

Iniciado por sandwich

Respuestas: 8
Vistas: 1707
Último mensaje Noviembre 13, 2015, 03:30:05 pm
por EPSILON
Resultados blind SQLi - datos erroneos?

Iniciado por Bladeyer

Respuestas: 7
Vistas: 1253
Último mensaje Septiembre 11, 2016, 12:51:45 pm
por Dr4g0n4Y
[SOLUCIONADO] Login en PHP y MySQL (Vulnerable a SQLi)

Iniciado por ANTRAX

Respuestas: 3
Vistas: 1871
Último mensaje Mayo 22, 2012, 10:16:57 pm
por s3cur1tyr00t