Ir al contenido principal

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection)
sqlmap --help
Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos.
https://github.com/digininja/DVWA/releases
Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click.
En esta ventana le damos Next (siguiente).
En esta ventana le damos Start burp.
Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy.
Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy.
Activamos intercept is on. Y le damos a open browser.
Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le damos a intro.
Se nos abrira esta ventana, le damos a Forward.
En esta ventana ponemos username: admin | password: password
Se nos abrira DVWA que es nuestra pagina Web para probar diferentes ataques en concreto sql injection.
Vamos a DVWA Security
Marcamos la casilla low (bajo) ahora nuestra web tiene proteccion baja para testearla. Aunque podemos ponerle medium (medio) o high (alta) protección para que nos salga las medidas de seguridad que sean puesto para proteger la base de datos en este caso. Si ponemos impossible (imposible) no podremos hackear la base de datos. Asi de sencillo.
Vamos a sql injection.
En view source, veremos el codigo fuente de la web en php a vulnerar.
Introducimos 1 en la casilla.
Nos saldra esta ventana.
Copiamos el contenido en un fichero o le damos mejor aun Copy to file.
Lo guardamos como sql-injection.txt en la ruta predeteminada.
Nos vamos a la terminal de kali linux y lanzamos el siguiente comando como root, recuerda la ruta del archivo sql-injection.txt
sqlmap -r sql-injection.txt -p id --dbs
-r : el request de la solicitud. -p : parametro de la solicitud a inyectar. --dbs: listame las bases de datos.
En esta ventana le decimos: Y
En esta ventana le decimos: Y
En esta ventana le decimos: N
Como se ve en esta ventana se ven las 2 bases de datos dvwa y information_schema. Es decir que es hackeable a sql injection esta web.
Nos vamos a la terminal de kali linux y lanzamos el siguiente comando como root, recuerda la ruta del archivo sql-injection.txt
sqlmap -r sql-injection.txt -p id --tables
-r : el request de la solicitud. -p : parametro de la solicitud a inyectar. --tables: listame las tablas de las bases de datos.
Nos vamos a la terminal de kali linux y lanzamos el siguiente comando como root, recuerda la ruta del archivo sql-injection.txt
sqlmap -r sql-injection.txt -p id --columns
-r : el request de la solicitud. -p : parametro de la solicitud a inyectar. --columns: listame las columnas de las bases de datos.
Nos vamos a la terminal de kali linux y lanzamos el siguiente comando como root, recuerda la ruta del archivo sql-injection.txt
sqlmap -r sql-injection.txt -p id --dump
-r : el request de la solicitud. -p : parametro de la solicitud a inyectar. --dump: muestrame el contendo de las bases de datos.
Aqui le decimos n, n, para NO sacar por fuerza bruta las contraseñas de los usuarios de las bases de datos que estan encriptadas o hasheadas.
Aqui le decimos n, y, para sacar las contraseñas de los usuarios por fuerza bruta de las bases de datos que estan las contraseñas encriptadas o hasheadas.
Le decimos 1 en este caso la ruta del archivo de diccionario para desencriptar las contraseñas de la base de datos.
Le decimos n, porque queremos hacerlo en profundidad hasta que nos saque las contraseñas o las crackee.
¡¡ Enhorabuena si has llegado hasta aqui !! Aqui por fin muestra las contraseñas de los usuarios, pruebalas en http://localhost/DVWA/login.php y veras que funcionan todas.

Entradas populares de este blog

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/