SQLi Scanner (INURLBR) y Uso correcto del sqlmap

Iniciado por shadowx, Octubre 22, 2015, 02:25:33 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 22, 2015, 02:25:33 PM Ultima modificación: Octubre 22, 2015, 02:41:51 PM por Gabriela
Buenas gente,

Consulta general sobre SQLi, usando el scanner INURLBR (ver links abajo). Quería saber si alguno ha tenido oportunidad de utilizarlo alguna vez y si es realmente útil al momento de encontrar URL vulnerables a SQLi.

Código: php
https://github.com/googleinurl/SCANNER-INURLBR


Blog por si les interesa obtener más información (está en portugués):

Código: php
http://blog.inurl.com.br/


Por otro lado quería saber si me podrían guiar para conocer qué tipo de búsqueda realizan al usar el sqlmap.

Obviamente uno puede solamente probar con lo siguiente: sqlmap -u (URL) --dbs  ó proxychains sqlmap -u (URL) --dbs

pero se que hay sintaxis mucho mejores y obviamente agregándole más parámetros, algo como lo siguiente:




Muchas Gracias.
Saludos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Hola,

Por mi parte no me gusta usar programas automatizados como havij o sqlmap. Me gusta más hacerlo a mano. Desde poner los dorks en google, hasta hacer las inyecciones de forma manual.

un dork que siempre me funciona son estos:

inurl:"gallery.php"
inurl:"noticia.php"

entre otros.. y de ahi ir probando si son o no vulnerables

Saludos!
ANTRAX


Gracias por la respuesta. Voy a probar con ambos dorks e igualmente justo ahora estaba leyendo sobre los distintos tipos de SQLi.

Saludos,

shadowx.

Pasate por estos talleres que hicimos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
ANTRAX


Genial, ahora les pego una mirada. Están muy bien explicados, así dan ganas de seguir leyendo y leyendo.

Saludos,

shadowx.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta lo mejor para saber si una web es vulnerable es inyectar a mano, no solo porque así se aprende mas si no por que a veces los scanners automatizados no arrojan resultados correctos o no pueden con alguna inyección y la descartan (cosa que testeando a mano no pasaría).
Lo mas recomendable para esto es inyectar en alguna variable esto: AND+1=2 y AND+1=1 para ir probando como responde la consulta si con la primera desapareció la consulta y con la primera volvió todo es porque la variable es vulnerable y podes inyectar en la base de datos (muchas veces no basta con poner la clásica comilla porque puede ser solo un simple error que devuelve  y no un bug).
Para entender más sobre AND te recomiendo leer sobre operadores lógicos en MySQL, en realidad te recomiendo que leas todo lo relacionado con base de datos asi vas a poder realizar inyecciones mas eficaces y aprender como funciona todo tras una inyección SQL.
Las inyecciones pueden variar según el servidor y su configuración, abran casos donde tengas que "bypassear" o cambiar algo en la misma para poder inyectar, cosa que programas como SQLMap los realiza de forma automática cuando detecta esto.


Saludos!

Octubre 23, 2015, 08:51:19 AM #6 Ultima modificación: Octubre 23, 2015, 09:06:58 AM por shadowx
Gracias por tu respuesta. La verdad que ayer estuve leyendo los dos posts que me pasó ANTRAX y agradezco haberlo hecho ya que ahora entiendo mucho más como funciona el tema de la injección. Obviamente el proceso manual toma mucho más tiempo pero según su experiencia es más efectivo que sqlmap o cualquier otro programa que automatiza las pruebas.

Igualmente me gustaría saber si vale la pena siquiera, usar scanners como inrulbr como para encontrar una lista de potenciales url y luego injectar a cada una manualmente, sino el proceso es bastante extenso, lo que no quita que se pueda hacer todo manual, obvio, pero por ahí este tipo de scanners son de gran ayuda si uno quiere barrer una url entera por ejemplo con un dork como - site:"xxx.com.ar" inurl:"php?id=".

Saludos,

shadowx.

Si queres practicar, te puedo facilitar una que se que es vulnerable a SQLi asi no te matas buscando.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con esa podes probar las inyecciones.

Saludos!
ANTRAX


Gracias por el challenge. La verdad que me tomó un poco, más que nada porque tenía muchas tablas la verdad. Llegué al punto en el cual conseguí la información que necesitaba pero me pasé unos buenos 10 minutos tratando de encontrar la url del admin o algún panel de logueo pero no lo pude encontrar, sé que hay herramientas como websploit o simplemente corriendo un script (ví varios en el foro) podés encontrar el path para acceder al panel, pero no pude esta vez ya que no estoy con mi PC que uso todos los días.

Igualmente me sirvió mucho la ayuda que me dieron, ahora ya entendí por completo el proceso de SQLi, el básico por lo menos, igualmente seguramente tenga muchas cosas más para aprender del tema.

Ahora voy a pasar a temas como XSS, RFI, LFI, igualmente si tienen algún consejo de por donde seguir, es bienvenido.


Saludos,

shadowx.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Igualmente me sirvió mucho la ayuda que me dieron, ahora ya entendí por completo el proceso de SQLi, el básico por lo menos, igualmente seguramente tenga muchas cosas más para aprender del tema.

Ahora voy a pasar a temas como XSS, RFI, LFI, igualmente si tienen algún consejo de por donde seguir, es bienvenido.

Si realmente te interesa aprender temas relacionados a seguridad informática, te voy a hacer dos sugerencias: primero, buscate libros o manuales que expliquen detalladamente los fundamentos de cada ataque. Personalmente, me gustan mucho los hacker's handbooks. Seguro te van a gustar a vos también. En segundo lugar, esto no es algo que vayas a aprender sólo leyendo teoría y, obviamente, si no querés meterte en problemas, lo aconsejable es que practiques en entornos controlados por vos. Te dejo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en la que podrás encontrar muchas aplicaciones web con todo tipo de vulnerabilidades. Son muy fáciles de montar y completamente entretenidas.

Espero que te sirva!

Saludos!
WhiZ