Ir al contenido principal

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection)
sqlmap --help
Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos.
https://github.com/digininja/DVWA/releases
Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click.
En esta ventana le damos Next (siguiente).
En esta ventana le damos Start burp.
Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy.
Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy.
Activamos intercept is on. Y le damos a open browser.
Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le damos a intro.
Se nos abrira esta ventana, le damos a Forward.
En esta ventana ponemos username: admin | password: password
Se nos abrira DVWA que es nuestra pagina Web para probar diferentes ataques en concreto sql injection.
Vamos a DVWA Security
Marcamos la casilla low (bajo) ahora nuestra web tiene proteccion baja para testearla. Aunque podemos ponerle medium (medio) o high (alta) protección para que nos salga las medidas de seguridad que sean puesto para proteger la base de datos en este caso. Si ponemos impossible (imposible) no podremos hackear la base de datos. Asi de sencillo.
Vamos a sql injection.
En view source, veremos el codigo fuente de la web en php a vulnerar.
Introducimos 1 en la casilla.
Nos saldra esta ventana.
Copiamos el contenido en un fichero o le damos mejor aun Copy to file.
Lo guardamos como sql-injection.txt en la ruta predeteminada.
Nos vamos a la terminal de kali linux y lanzamos el siguiente comando como root, recuerda la ruta del archivo sql-injection.txt
sqlmap -r sql-injection.txt -p id --dbs
-r : el request de la solicitud. -p : parametro de la solicitud a inyectar. --dbs: listame las bases de datos.
En esta ventana le decimos: Y
En esta ventana le decimos: Y
En esta ventana le decimos: N
Como se ve en esta ventana se ven las 2 bases de datos dvwa y information_schema. Es decir que es hackeable a sql injection esta web.
Nos vamos a la terminal de kali linux y lanzamos el siguiente comando como root, recuerda la ruta del archivo sql-injection.txt
sqlmap -r sql-injection.txt -p id --tables
-r : el request de la solicitud. -p : parametro de la solicitud a inyectar. --tables: listame las tablas de las bases de datos.
Nos vamos a la terminal de kali linux y lanzamos el siguiente comando como root, recuerda la ruta del archivo sql-injection.txt
sqlmap -r sql-injection.txt -p id --columns
-r : el request de la solicitud. -p : parametro de la solicitud a inyectar. --columns: listame las columnas de las bases de datos.
Nos vamos a la terminal de kali linux y lanzamos el siguiente comando como root, recuerda la ruta del archivo sql-injection.txt
sqlmap -r sql-injection.txt -p id --dump
-r : el request de la solicitud. -p : parametro de la solicitud a inyectar. --dump: muestrame el contendo de las bases de datos.
Aqui le decimos n, n, para NO sacar por fuerza bruta las contraseñas de los usuarios de las bases de datos que estan encriptadas o hasheadas.
Aqui le decimos n, y, para sacar las contraseñas de los usuarios por fuerza bruta de las bases de datos que estan las contraseñas encriptadas o hasheadas.
Le decimos 1 en este caso la ruta del archivo de diccionario para desencriptar las contraseñas de la base de datos.
Le decimos n, porque queremos hacerlo en profundidad hasta que nos saque las contraseñas o las crackee.
¡¡ Enhorabuena si has llegado hasta aqui !! Aqui por fin muestra las contraseñas de los usuarios, pruebalas en http://localhost/DVWA/login.php y veras que funcionan todas.

Entradas populares de este blog

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/

SOftware para hacer analisis dinamico de codigo fuente

Valgrind Valgrind es un conjunto de herramientas libres que ayuda en la depuración de problemas de memoria y rendimiento de programas. La herramienta más usada es Memcheck. Memcheck introduce código de instrumentación en el programa a depurar, lo que le permite realizar un seguimiento del uso de la memoria y detectar los siguientes problemas: -Uso de memoria no inicializada. -Lectura/escritura de memoria que ha sido previamente liberada. -Lectura/escritura fuera de los límites de bloques de memoria dinámica. -Fugas de memoria. -Otros. El precio a pagar es una notable pérdida de rendimiento; los programas se ejecutan entre cinco y veinte veces más lento al usar Valgrind, y su consumo de memoria es mucho mayor. Por ello normalmente no siempre se ejecuta un programa en desarrollo usando Valgrind, sino que se usa en situaciones concretas cuando se está buscando un error determinado se trata de verificar que no haya errores ocultos como los que Memche