Aqui podéis ver mas a fondo las características de esta herramienta.
Yo lo que voy a explicar es como usarla a través de la red TOR de modo que la dirección IP que quedara en los logs del servidor con el que practique sera la del ultimo nodo de salida de la red TOR y no vuestra IP real.
Comandos básicos:
--current-user: nos muestra el usuario actual.
--current-db: nos muestra la base de datos actual
--users: enumera los usuarios de una base de datos
-u: especificar una url
-D especifica una BD existente
-T especifica una tabla de una BD
--tor para usar la red tor, debe ir acompañado de:
--tor-port especifica el puerto por el que se comunica tor (por defecto el 9050)
--tor-type especifica el tipo de proxy http, socks4 o socks5
--check-tor nos dirá si usamos correctamente tor.
Un ejemplo del uso de sqlmap a través de tor seria por ejemplo usando este comando:
sqlmap -u www.urlxxxxxx.com/news.php?id=37 --tor --tor-port=9050 --tor-type=SOCKS5 --check-tor
1º Comprobar que usamos sqlmap con tor correctamente. Para ello ejecutamos el siguiente comando:
yo uso el puerto 9050 que es el de por defecto para tor, aunque podéis tenerlo configurado en el puerto que os de la gana.

Este primer comando aparte de decirnos si sera vulnerable o no, nos dirá si usamos correctamente la red tor como se puede observar en la siguiente foto.
Ahora que sabemos que es vulnerable lo que interesa es enumerar las bases de datos que hay alojadas en ese servidor, para ello usamos el comando --dbs.
Que nos devuelve la o las bases de datos que hay alojadas.
Una vez que conocemos la base de datos me interesa saber que tablas contiene, para ello usamos los comandos -D seguido del nombre de la bd y --tables. Esto nos enumerará las tablas de dicha base de datos.
y el resultado es:
donde podemos observar 4 tablas aparentemente sin mucho interés excepto utente que no llamaría la atención si se llamase gallery por ejemplo pero precisamente un nombre así pues llama la atención, después me enteré de que significa usuario en italiano...
La curiosidad de saber que tipo de información guardaba esa tabla me llevó a preguntar por sus columnas, si el resultado no hubiera sido el que muestro a continuación habría pasado de esta pagina y me habría ido a probar con otra que pudiera ser mucho mas interesante.
Llegados a este punto simplemente hay que hacer un dump de esa tabla y exportar toda su información a mis manos, para ello se usa el comando --dump.
Lo normal ahora es buscar el login.* en el que me puedo loguear con los username & passwords dumpeados de la tabla.
No hay comentarios:
Publicar un comentario