sábado, 18 de mayo de 2013

Inyecciones sql a fondo.Explotación con SqlMap(2/3)

Hola Chicos! Soy Joker. :-D
Bueno , esta parte no es muy complicada, primero! encendamos el sqlmap! :)
descargenlo de su web oficial esta acá : http://sqlmap.org/
Sueno, una vez descargado si están en linux o alguna distribución instalen este clonen el git -> git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
Lo ponen en la consola (Si son linux users..), bueno...Empecemos la inyección...

1º.- Cogemos y colocamos esto en Sqlmap, que es para ver si las bases de datos son vulnerables y pueden atacarlas, si es así ya les saldrá las Bases de Datos...
Comando -> python sqlmap.py -u "Web" --dbs
Con esto nos saldrá si es vulnerable, algún parámetro , con esto quiero decir que si lo es saldrá algo como esto.....
Pone que es vulnerable ,el parámetro id , ¿Entonces? para que quieres mas parámetros ponemos "N" , y nos empezara a sacar las Bases de Datos, en un principio si la web tiene muchas puede tardar lo suyo así que os recomiendo que valláis a por un café y os esperéis a que las saqué.....
Cuando os ayaís tomado ese café/Cola Cao seguramente ya tengáis casi todas las Base de Datos sacadas, o todas , si es una web normal generalmente tendréis 3 o 4 , una llamada algo así como information_schema esa es la que nos importa a nosotros pues tiene las tablas mas importantes, hay encontraras cosas muy importantes, desde usuarios hasta todo lo que se almacene en una base de datos, lógico ...jaja :) acá les dejo una foto....para que lo vean mas claro....

Como podemos acceder a esas bases de datos? y conseguir tablas...sencillo
Comando -> python sqlmap.py -u "Parametro de web" -D "Base de Datos" --tables
 Con eso sacaremos las tablas de la base de datos... donde pone base de datos, lo sustituyen por la base de datos en nuestro caso information_schema para que vean lo que contiene , y el parámetro y la web ,lógico (http://www.victima.com/vulnerable.php?id=12) , una aclaración no le pongan lo que vimos en el post anterior para explotarlo le deben quitar la coma , o el AND 1=0 .....
Haber que nos muestra...

Bueno 37 tablas!!...Ya pueden ir anulando la cita con su chica...porque esta tarde es de ver bases de datos...jajaja, bueno ahora dirán ¿Como veo su contenido? pues bastante sencillo para ver las columnas , de estas tablas , pondremos esto:
Comando -> python sqlmap.py -u "Web vulnerable" -D information_schema -T "Tabla" --columns
Sencillo no? bueno veamos la imagen que nos muestra yo sacare PROFILING , veamos haber que nos sale....
Interesante? Si!!! las id, los mensajes recibidos , enviados , duración , usuario de pc...etc!
Muy sencillo ponemos el siguiente comando para dumpear estas columnas...
Comando -> python sqlmap.py -u "Web" -D "Base de datos" -T "Tabla" -C  "Columna" --dump
 Quiero aclarar una cosa, si  quieren dumpear varias a la vez, pongamos mi ejemplo las dumpeariamos así ....
Comando -> python sqlmap.py -u www.webchunga.com/vuln.php?ol=12 -D information_schema  -T PROFILING -C "CPU_USER,CPU_SYSTEM,STATE" --dump
Si se fijan bien los separo con comillas, cuando quieres dumpear mas de una tabla se separa por comillas y por comas si no no, esto nos mostrara el contenido de esa tabla, que puede tener contraseñas,usuarios....etc y con esto loguearte como admin y destrozarlo(!!DESFACEAR!!) todo... si convinamos este error con un Full Path Discloure , puede causar injectar una shell pero eso lo veremos en otra ocasión..
Bueno espero que os alla gustado! Salu2...En el siguiente veremos los dorks que hay! Salu2 :-D.....