Ir al contenido principal

Sql Injection - USAR SQLMAP

Para este tema debemos descargar en nuestro PC el lenguaje python (versión 2.7) y la herramienta SQLMAP, dejaré enlaces de descarga al final de este post, una vez tengamos descargado los dos requisitos empezaremos a usar sqlmap.
SQLMAP

INTRODUCCIÓN A SQLMAP: SQLMAP es un software dedicado para realizar consultas SQL a una URL con el objetivo de adentrar/conseguir datos de la web victima, funciona a través de la terminal de linux o la cmd de Windows a través de comandos, esta herramienta verifica que una web es explotable, esto es fundamental para hacer comercio de esto.
¿CÓMO EMPEZAMOS A USAR SQLMAP?: Depende del sistema operativo, si estás en Windows deberás abrir la cmd e ir a la ruta donde hemos instalado la carpeta de sqlmap, suponiendo que lo hemos descargado en el disco duro y nuestra terminal arranca automáticamente desde el Escritorio tendremos que ir hacia atrás para buscar la carpeta, ejemplo: "C:/USUARIO/Escritorio" es la ruta donde empieza nuestra terminal, usaremos el comando 'cd..' en terminal para ir hacia atrás, si usamos el comando una sola vez nos llevará a "C:/USUARIO" por lo que debemos hacer dos veces el comando hasta llegar a "C:/", una vez lleguemos al disco duro haremos cd 'nombre de la carpeta de sqlmap' ejemplo: "C:/cd sqlmap", esto nos llevará a la carpeta sqlmap y la direccion debería verse así -> "C:/sqlmap", una vez estemos dentro de esta carpeta SQLMAP estará preparada para ser usada.
- Primer paso, saber base de datos: Para saber cual es la base de datos que usa la web vulnerable deberás hacer el siguiente comando: (SI ESTAS EN WINDOWS PON sqlmap.py)
img8
Si todo ha salido bien y sqlmap ha conseguido inyectarse habremos recibido las bases de datos de la web.
- Segundo paso, seleccionar base de datos y ver tablas: Lo mismo, usaremos el siguiente comando para ver las tablas de la base de datos que hayamos seleccionado:
sqlmap3

Si todo ha salido bien obtendremos todas las tablas de la base de datos.
- Tercer paso, obtener datos de tablas:Lo mismo, más comandos, en este caso este:
img5
Esto nos descargará a nuestro PC los datos que hemos escogido a través de los parámetros escogidos.
Ale, aquí tenéis un tutorial ultraresumido de como obtener datos de web's vulnerables, el próximo será de como encontrar los paneles de administración.
DESCARGAS
:
SQLMAP: SQLmap (DESCARGA OFICIAL)
PYTHON: Python (DESCARGA OFICIAL)

Comentarios

Entradas populares de este blog

Sql Injection - COMO ENCONTRAR WEB VULNERABLE SQLi

Hola, hoy quiero hablaros sobre como explotar una inyección sql, reconocer una web vulnerable, google hacking y otro tipo de factores que nos serán útiles a la hora de realizar una inyección sql.

Pero para antes empezar con lo atractivo del tema, debemos de tener claro una serie de cosas que nos facilitará hacer una inyección correctamente, el primer concepto que voy a explicaros es "Como encontrar la web vulnerable."


¿Cómo encontrar la web vulnerable?

Bien, todos sabemos que Google es el buscador web referente en el mundo, lo que muchos no saben es que este buscador también puede cumplir la función de radar de webs vulnerables si sabes qué buscar.

También tendremos que saber que son las "Dorks", esto es simplemente un fragmento de un enlace web que nos servirá para filtrar posibles webs vulnerables.

Os pondré un ejemplo, yo tengo el siguiente enlace : "http://www.ejemploweb.com/tienda.php?id=1", la parte en negrita sería el dork, todas las dorks tienen alg…

Ciberseguridad - Tarjetas VISA vulnerables a fuerza bruta

Seis segundos. Ese es el tiempo que han necesitado unos investigadores de una universidad de Newcastle para obtener información de una tarjeta de crédito recurriendo a un ataque de fuerza bruta. Las tarjetas VISA son las afectadas. Esto demuestra que la seguridad de este medio de pago no resulta tan segura como parece, utilizando como base la secuenciación de números.
Hoy en día las entidades bancarias y tarjetas bancarias protegen contra este tipo de ataque a las tarjetas. Pero, en esta universidad han encontrado una forma de realizar el ataque de forma distribuida. Para ello recurren a varios sitios web con el fin de evitar que se bloquee el intento. Finalmente, encuentran la secuencia de números válida que permite el acceso a información para realizar transacciones contra la tarjeta de crédito o débito de forma no autorizada.
El estudio se ha realizado utilizando de partida 400 tiendas en línea. Estos servicios se localizaron a través de Alexa, eligiendo aquellas más populares. P…