elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  simular inject_here en sqlmap[TUTORIAL + PROXY]
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: simular inject_here en sqlmap[TUTORIAL + PROXY]  (Leído 4,905 veces)
afdlkglfgfdgfhgf

Desconectado Desconectado

Mensajes: 92


Ver Perfil
simular inject_here en sqlmap[TUTORIAL + PROXY]
« en: 11 Febrero 2012, 04:57 am »

Despues de haber perdido un par de horas de mi vida, intentando buscar algo parecido al
%IjectHere% de HAVIJ o un ${Inject_Here} como el de ACUNETIX en SQLMAP, primero tome la decision
de editar el codigo, pero me dio demasiada peresa, aparte que con una actualizacion volaba el codigo
asique me decidi mejor en hacer un mini proxy para el SQLMAP, les cuento como funciona.

primero echamos a andar el mini proxy, para esto necesitamos 3 parametros.

[1]PUERTO, de conexion entre el mini proxy y el sqlmap.(puede ser cualquiera :p)
[2]PARAMETRO, este es el parametro falso que modificara sqlmap(abajo explico ;)).
[3]URL, necesitamos la URL donde se encuentra la sqli, con EL TOKEN que nos indicara
   donde se encuentra el SQLI(Token por defecto "{fuck}").

un ejemplo seria asi ==> python proxySqlmap.py 4345 /cualquier_cosa.php?injectando= http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2{fuck}/archivo.rar

PUERTO de conexion con el proxy => 4345
PARAMETRO falso                         => /cualquier_cosa.php?injectando=
URL  con el token, fijarse en {fuck} => http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2{fuck}/archivo.rar

*El parametro falso debe coincidir tal cual con el que ponen en sqlmap.

donde el parametro identificador2 es el vulnerable(lee mas abajo y entenderas).
con esto dejamos nuestro proxy esperando conexiones en el puerto 4345.

¿como funciona?.
cuando ejecutamos sqlmap, lo hacemos de esta manera "python sqlmap.py -u "http://www.vulnerable.com.ar/carpeta1/ejecuta.php?id=3" -p id" , donde id es nuestra variable vulnerable a sqli, pero nosotros al tener un parametro vulnerable en otro lugar como es en mi caso, es asi "http://www.vulnerables.com.ar/carpeta1/identificador1/identificador2/archivo.rar" , las variables vulnerables son identificador1 e identificador2 , no tenia como shit indicar que esas variables eran vulnerables entonces se me ocurrio hacer lo siguiente, utilizamos nuestro localhost(pueden subirlo a un host si desean ;) ), como si fuese el servidor con la url y apuntamos en sqlmap una variable falsa(cualquier nombre), SIN DARLE UN VALOR por lo menos en esta version no !!xD , en mi caso le pondre "/cualquier_cosa.php?injectando=" , tonces la url nos quedaria de esta manera "http://127.0.0.1/cualquier_cosa.php?injectando=" , ademas debemos agregar el puerto de conexion a nuestro proxy, al ejecutar el sqlmap nos quedaria asi "python sqlmap.py http://127.0.0.1:4345/cualquier_cosa.php?injectando= -p injectando" , esto quiere decir que se conectara a nuestro host(127.0.0.1), y que realizara las peticiones <"GET"> a nuestro host y a la variable "injectando" de la pagina "cualquier_cosa.php", por otro lado tenemos corriendo el proxy haciendo creer que se mejante pagina y variable existe.

Entonces tenemos 2 ventanas de cmd abiertas, una donde corre nuestro proxy y la otra de sqlmap ;) .

espero que a alguien le sirva.

codigo en python ==> http://pastebin.com/NR5sx9u6

una imagen para que vean como reemplaza la injeccion :


PD: por ahi alguien podria mejorar o optimizar el codigo ;).

EDIT: modifique unas cosillas.
« Última modificación: 11 Febrero 2012, 08:14 am por juanplab » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ayuda con Sqlmap
Nivel Web
N_q_N 4 4,977 Último mensaje 18 Diciembre 2010, 07:32 am
por berz3k
Ayuda con Sqlmap
Nivel Web
N_q_N 0 2,263 Último mensaje 14 Febrero 2011, 14:53 pm
por N_q_N
Sql injection with Sqlmap
Nivel Web
delorean 0 3,631 Último mensaje 19 Febrero 2011, 19:11 pm
por delorean
Wapiti + Sqlmap en backtrack 5! [Tutorial]
Hacking
CFalcon 0 2,984 Último mensaje 21 Enero 2013, 00:51 am
por CFalcon
SQLMAP a través de proxy
Hacking
Kaxperday 7 8,265 Último mensaje 8 Marzo 2016, 21:37 pm
por michelnaranjo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines