Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Como pegar dados com SQLMAP (para iniciantes)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Como pegar dados com SQLMAP (para iniciantes)

    Eae galera, beleza? Sou novo aqui no fórum, e não MUITO experiente nesse assunto, mas vou ensinar oq sei
    Vou ensinar o BASICO de SQLMAP, ou seja, o básico que você precisa pra conseguir dados de um site vulnerável a SQLi..
    Para começar, vamos aprender a achar um site vulnerável.. Um método muito útil e prático, é usando o Google, através de Google Dorks.. Esse método é conhecido como Google Hacking.

    Uma forma fácil de achar vulnerabilidades em sites do Google, é digitando a dork allinurl ou inurl junto com o parâmetro mais comum nas falhas de SQLi, o parâmetro ID.
    Código:
    allinurl:".php?id="
    ou
    inurl:".php?id="

    Antes de .php você pode colocar algumas paginas comuns, como index, noticias, news e etc...

    Para esse tutorial, vou usar um site que foi feito justamente para testes, o site da Vulnweb. (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...). Vamos achar uma vulnerabilidade!
    Uma vulnerabilidade que pode ser encontrada no site é na barra de pesquisa. Ao digitar algo, o site retorna a seguinte URL:
    Código:
    http://testphp.vulnweb.com/search.php?test=query

    Vemos que no site, temos o parâmetro 'test', e vamos ver se ele está vulnerável. Para isso, basta colocarmos uma aspas simples no final da URL, ficando assim:
    Código:
    
    http://testphp.vulnweb.com/search.php?test=query == http://testphp.vulnweb.com/search.php?test=query'

    Não vou explicar a teoria por que esse tutorial é bem básico e prático, mas tem vários cursos por ai que você aprende tudo na base da teoria..

    Se o site retornar este erro, ou algo parecido, o site PODE estar vulnerável:


    Sabendo que o site está vulneravel, vamos ao SQLMAP
    Você pode utilizar tanto em sistemas Windows, como em Ubuntu, e ambos vão estar disponiveis para download no final do tutorial. Não esqueça que nos dois casos, é nescessario a instalação do Python.

    No Windows, recomendo extrair no diretório C:, para ficar mais facil de utilizarmos.
    Se você usa windows, aperte a tecla Host + R (ou abra o executar) e digite cmd.exe, em seguida aperte Enter.
    No Prompt de comando, digite "cd \sqlmap" e a tela deve ser como a seguinte:


    Feito tudo isso, digite:
    Código:
    > sqlmap.py --url "SITE VULNERAVEL" --dbs
    //No nosso caso, vai ser:
    > sqlmap.py --url "http://testphp.vulnweb.com/search.php?test=query" --dbs

    Note que no SQLMAP não usamos a aspas simples, apenas a URL vulnerável.
    O resultado deve ser esse:


    Se usar o mesmo site que eu, o resultado deve ser as mesmas databases, se for outro site, pode mudar...
    Feito isso, vamos conseguir as tabelas da database desejada, no caso a "acuart"
    Código:
    > sqlmap.py --url "http://testphp.vulnweb.com/search.php?test=query" -D acuart --tables

    O que eu fiz, foi dizer que quero pegas as tabelas (--tables) da database 'acuart' (-D acuart)
    OBS: O -D deve ser maiusculo!
    E o resultado deve ser este:

    Se você realmente que invadir o site, é ÓBVIO que vai se interessar pela tabela 'users', certo?
    Então vamos ver o que tem nela, usando o comando:
    Código:
    > sqlmap.py --url "http://testphp.vulnweb.com/search.php?test=query" -D acuart -T users --columns
    O que fiz, foi novamente dizer que eu quero as colunas (--columns) da tabela 'users' (-T users) da database 'acuart' (-D acuart). Parece complicado mas é bem simples.
    Feito isso, o resultado deve ser:


    Perceba que o SQLMAP nos retorna uma série de colunas, e novamente pergunto, se realmente quer invadir o site, o que te interessa? É óbvio que o login e a senha.
    Então vamos pegar os dados de uname(login) e pass(senha):
    Código:
    > sqlmap.py --url "http://testphp.vulnweb.com/search.php?test=query" -D acuart -T users -C "uname,pass" --dump

    Desta vez, eu pedi as colunas os dados das colunas uname e pass(-C "uname,pass") da tabela 'users' da database 'acuart'.
    E após tudo isso, ele nos retorna o usuario e senha.. Simples, não?


    Bom, é isso. Espero que tenham gostado, lembrando que esse tutorial foi feito por mim, ou seja, deu um trabalinho .-.
    Se for copiar, pelo menos coloca os créditos, por favor ? Custa nada tio .--------.
    Poderia deixar seu 'obrigado' para me ajudar ? Se eu te ajudei, pq nn me ajudar tbm ?
    Valeu, abrçs

    Código:
    DOWNLOADS: 
    Python:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    SQLMap: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...




    I'm Fugitiv3, the original =D

    Similar Threads

  • Font Size
    #2
    Parabéns pela iniciativa, hoje em dia ninguém quer mais postar tutoriais ou explicar alguma coisa sem que tenha algum retorno de troca ou $, muito bom.

    sigpic

    Comment


    • Font Size
      #3
      Postado Originalmente por Happy Ver Post
      Parabéns pela iniciativa, hoje em dia ninguém quer mais postar tutoriais ou explicar alguma coisa sem que tenha algum retorno de troca ou $, muito bom.

      Valeu ^^
      Sempre gostei desse tipo de coisa
      I'm Fugitiv3, the original =D

      Comment

      X
      Working...
      X